我已经阅读了有关安全隐患和/或允许TCPKeepAlive yes进入的价值的一定程度的混合报告/etc/ssh/sshd_config(对于 OpenSSH 服务器)。任何关于TCPKeepAlive和/或ClientAliveInterval等安全最佳实践的明确内容都将受到热烈欢迎。
据我所知,除了有人可以欺骗 TCP 数据包来阻止 SSH 会话超时的可能性之外,似乎没有真正的和/或直接的风险TCPKeepAlive yes(来源)。IE
您将在下一节中注意到,keep alive 存在欺骗问题
(来源- 在“SSH用户”标题下)
我认为这意味着它实际上对 SSH 会话本身产生任何严重安全影响的风险为零。
但是,GitHub 用户指出:
你说得很对。似乎 TCPKeepAlive没有实际可利用的漏洞——然而
暗示它可以被利用只是时间问题?!
另一个消息来源表明,TCPKeepAlive yes只要ClientAliveInterval配置得当,它几乎没有价值。
一篇题为“强化 SSH 服务器”的博文(从 2013 年开始)(标题为“防止僵尸”)建议:
为避免无限挂起会话,应将其保持打开状态。
虽然它没有提到ClientAliveInterval,但我猜现在可能不是 100% 相关?
请注意,尽管我进行了大量的谷歌搜索,但我所有的资源(除了 2013 年的博客文章)都来自我链接到的 GitHub 线程。除了那些少数提及。我找不到任何实质性的东西。进一步的消息来源,尤其是权威消息来源将受到热烈欢迎。