我有一种情况,慢Windows机器需要通过SSH定期自动连接到另一台机器。 在这台慢速机器上SSH的性能非常糟糕,实际上成为了一个问题。 我已经build议用更快的机器replace问题机器,但已经被击落。
我正在考虑用慢速机器上的SSH来试用arcfour -aka RC4-sher。 我已经读过,它不太安全,但比AES或河豚还要快。 那么究竟会有哪些风险呢? 我的理解是,SSH提供以下三项安全性:
对于我的具体情况来说,我们可以以低安全性排名第一,排名第二的是麻烦而不是交易断路器。 对于这个特别慢的机器,#3也是可以接受的。 但是我担心#3会影响其他客户。
在服务器上连接到的帐户是非特权的,并且已经被locking得非常好,所以作为该用户连接的任何人都不应该能够做出明显的事情,比如服务器上的更改关键文件。 但是,如果攻击者能够破解使用较弱的RC4会话进行的交易,那么攻击者是否可以对服务器密钥进行一些深入的了解? 上述三个方面中的哪一个使用较弱的密码会有危险?
PS:SSH的连接共享function可能是最好的答案,但不幸的是似乎不支持在Windows上。 此外,使用河豚密码,而不是AES提供了一些改进,但它仍然很糟糕。
SSH将根据所使用的公钥的签名(简单的哈希)来validation服务器。 用户必须确保签名是有效的(即您通常也需要一个安全通道,实际上,客户通常只记得服务器发送的第一个签名,并且只是在签名发生变化时提醒您)。
这意味着validation服务器(正确或不正确)不会受到对对称encryptionalgorithmselect的影响。
也就是说,我可以或多或less地向你保证,将对称encryption从AES改为RC4不会产生任何显着的性能改进:即使是处理器速度非常慢(或不足)的情况下,两者之间的速度差也不会将不会引起注意。
如果你需要更多的信息,如果AES和RC4的性能(包括AES的几种操作模式)
我不是这方面的专家,但(假设问题是与密码)使用RC4不帮助validation服务器 – RC4被用作对称encryptionalgorithm,而不是非对称连接设置阶段(其中IIRC身份是决心)。 也许基于PSK的方法将是一个更适合的方法,以避免由于计算开销的性能问题?