Seguridad del acceso a la red local a través de VNC a través del túnel SSH

0

Acabo de configurar una Raspberry Pi 2 con la última versión de Raspbian e instalé algunos servicios.

Para el acceso remoto, instalé el servidor tightvnc que configuré para permitir solo las conexiones de localhost. Todavía puedo acceder a él de forma remota iniciando primero una conexión SSH que abre un túnel al puerto utilizado (por ejemplo, a través de putty, o desde Linux con el comando ssh [email protected] -L 5901:localhost:5901 ).

Solo abrí mi firewall para SSH, (S) FTP y HTTPS para la frambuesa pi, pero obviamente puedo acceder a todo dentro de la red local desde una conexión SSH o desde la conexión VNC a la Pi.

Incluso puedo acceder a mis máquinas con Windows local abriendo una conexión VNC / RDP desde una sesión Pi VNC y estoy pensando en habilitar el despertador en dispositivos locales para que pueda iniciarlos desde cualquier lugar.

Este acceso a la red local es bastante conveniente, pero en realidad no hay necesidad de hacerlo, así que me pregunto (y a ti ...) si acabo de abrir un gran conjunto de seguridad.

Lo que realmente me gustaría saber:

  • ¿Se considera seguro el acceso SSH remoto al Pi? Realmente necesito esto, así que realmente no me gustaría desactivarlo. Es algo que debes tener ...
  • ¿El acceso a los servicios VNC en la Pi a través del túnel SSH es un riesgo de seguridad adicional o no hace ninguna diferencia cuando ya estoy abriendo el acceso SSH? Más o menos es bueno tener ...
  • ¿El acceso a mi red local (a través de SSH o VNC en la Pi) es un riesgo de seguridad adicional? ¿Cómo podría evitarlo sin bloquear completamente las conexiones remotas al Pi? Esto es estrictamente bueno tener ...

¡Realmente apreciaría las opiniones a esas preguntas!

Gracias & saludos cordiales

Ps: estoy hablando de una red privada, por lo que no hay datos de la empresa en riesgo, pero aún no quiero abrir vulnerabilidades de seguridad para que algunas características agradables tengan ...

    
pregunta suamikim 25.03.2015 - 10:25
fuente

1 respuesta

0

El acceso SSH es seguro siempre

Entonces, lo que pase por ese túnel es seguro

  1. desde una perspectiva de "visibilidad de servicios" (= ¿alguien puede acceder a mi VNC?) porque está expuesto solo a través del túnel ssh que primero debe configurarse
  2. y de una confidencialidad una (= ¿alguien puede interceptar mi tráfico?), porque ssh encripta el tráfico

Exponer solo un servicio ssh actualizado, autenticarse con claves y ejecutar todos los servicios subsiguientes solo a través del túnel es una muy buena configuración de seguridad.

Alternativamente, podría usar una VPN ( OpenVPN por ejemplo) pero esto es más complicado de configurar y probablemente no valga la pena el valor agregado en su caso (uno o dos servicios específicos).

    
respondido por el WoJ 25.03.2015 - 11:11
fuente

Lea otras preguntas en las etiquetas