Sono un po 'confuso su come funziona la crittografia SSH.
Dalla lettura di questa domanda , vedo che puoi utilizzare una chiave privata per autenticarti con il flag -i
.
So anche sapere che SSH crittografa i dati utilizzando chiavi private e pubbliche.
Sto creando un'applicazione che verrà configurata e SSH Tunnel e SOCKS5 Proxy per i client. L'autenticazione avviene utilizzando -i
e specificando una chiave privata inclusa. L'idea è di garantire che tutto il traffico sia crittografato.
Ho paura che tutti i client che hanno la stessa chiave privata possano essere in grado di decodificare il traffico da altri client, quindi la mia domanda è la seguente:
Cliente A : ssh [email protected] -D 5464 -I /path/to/the/private.key -N
Client A: Effettua richiesta t o link unsecured.com con dati POST contenenti nome utente e password
Attacker B : Ottiene /path/to/the/private.key
In questo scenario, Attacker B può decrittografare il traffico SSH da Client A e visualizzare Username e password in testo semplice?