Algo que se debe tener en cuenta al usar MOSH ... Aunque la mayoría de nosotros usamos SSH para iniciar la conexión, MOSH no requiere que eso funcione (SSH solo inicia un nuevo servidor mosh en el lado del servidor y devuelve dos valores al lado del cliente: puerto- # y clave simétrica de 22 bytes). Como tal, si obtiene los dos elementos que produce el servidor, CUALQUIERA puede hacer uso de su conexión (es decir, ya que no depende de la fuente de la IP), si tiene acceso a esos dos datos, efectivamente son los dueños de la conexión).
Lo que esto significa es que básicamente hay un par de superficies de ataque para tratar.
-
El protocolo en sí y descifrarlo "en vuelo". Esto es muy poco probable para alguien que no sea posiblemente su gobierno, su ISP o alguien en la misma cafetería que usted. El costo de hacer eso y el requisito de estar en línea con la transmisión hacen que esto sea altamente improbable (pero no completamente desconocido)
-
Atacar el puerto UDP abierto una vez que el servidor mosh está activo. Esto es más probable y aquí es donde el protocolo necesita más investigación. Por ejemplo, ya ha habido un ataque comprobado de DOS contra el sistema MOSH (todavía no sé sobre el secuestro). Y, por supuesto, si alguien obtiene su clave simétrica, probablemente puedan adivinar el puerto con bastante facilidad.
Entonces, ¿cómo usar este protocolo con todas estas incertidumbres? Bueno, puede limitar a través de sus iptables (o firewall, etc.) de dónde pueden provenir los paquetes IP o puede configurar el puerto que golpea el puerto para que lo "active" si ocurre algo. Por supuesto, siempre puede dejarlo solo y correr con el riesgo general de un protocolo no auditado.
Personalmente, uso una aldaba de puerto (lo sé, hay muchas razones por las que esto es un problema, inseguro, problemático, etc.) para bloquear las 60000 direcciones. Como la mayoría de las veces mis reconexiones son de la misma IP (la conexión inalámbrica se desactiva, etc.), rara vez necesito "volver a llamar" para continuar mi conexión MOSH. Por supuesto, si cierro la computadora portátil, salgo de la cafetería, cambio al tren WiFi, etc., entonces necesito volver a llamar para tener acceso a mis puertos MOSH.
Para mí, la conmutación de puertos o MOSH son riesgos inherentes, pero en conjunto, reducen la superficie de destino un poco. MOSH mitiga muchos de los problemas que tengo con los detonadores de puertos, y el detonador de puertos mitiga mi conexión de seguridad sin auditar.