La mia scuola attualmente blocca il traffico SSH in uscita. Gli utenti all'interno della rete non possono utilizzare la porta 22 e anche il tentativo di stabilire una connessione SSH su un'altra porta viene bloccato. (Suppongo che il firewall faccia cadere tutti i pacchetti che sembrano utilizzare il protocollo SSH.)
La scusa fornita per questo è che consentire il traffico SSH in uscita metterebbe gli utenti all'interno della rete a rischio e che consentirebbe il "port forwarding". (Le loro parole non sono mie) Tradotto, penso che gli amministratori siano preoccupati che un virus sul computer di un utente possa provare a usare SSH per contattare i server Command and Control. Penso che vogliano anche mantenere la porta chiusa perché potrebbe essere usata per connessioni proxy, TOR e simili.
A mia conoscenza, la maggior parte dei virus "attivi" di oggi non usa SSH per C & C. Inoltre, un proxy potrebbe essere stabilito su qualsiasi porta, non è possibile? Come 80, che è ovviamente già aperto per la normale navigazione su Internet?
Capisco che ci siano implicazioni nelle connessioni SSH in ingresso , ma non vedo come non permettere agli studenti di creare connessioni in uscita migliora davvero la sicurezza. Per prima cosa, mi impedisce di usare Github e Heroku, di cui ho bisogno per il mio lavoro esterno.
Qualcuno potrebbe rispondere con più, migliori ragioni per cui SSH in uscita dovrebbe essere bloccato o (preferibilmente) con le ragioni per cui questa politica di rete è irrazionale?