Nuestros desarrolladores estrellas han agotado sus provisiones de café, en su búsqueda todo el tiempo por la respuesta, hasta que Alonzo encontró el resultado en GitHub por lo tanto ahora la compartimos aquí.
Solución:
Sí. El control de un cliente Telnet a través de un túnel SSH es, en la práctica, tan seguro contra las escuchas como el uso de cualquier otro programa (por ejemplo, un shell Bash) a través del túnel.
Telnet se denomina protocolo inseguro porque el tráfico de Telnet es texto sin formato que cualquiera puede leer y modificar en la ruta entre el cliente y el servidor (un ataque de intermediario). Pero si estás intercambiando paquetes con localhost
, no hay tráfico de red real que salga de la máquina que pueda detectarse o interceptarse. Tanto el cliente como el servidor de Telnet están en el mismo host, y el hecho de que esté usando SSH para conectarse a ese host no pone en riesgo la conexión local.
El tráfico no puede ser olfateado. No es ideal: está agregando pasos adicionales para llegar a una conexión segura, por lo que el rendimiento se verá afectado, pero está a salvo de olfatear al menos a nivel de red. Obviamente, si el servidor está comprometido, el tráfico puede ser rastreado, pero para entonces tendrá otros problemas.
Como alguien me dijo que agregara esto aquí, es una edición: no es ideal porque debe utilizar dos pasos adicionales para iniciar una conexión y asegurarla. Uno es prohibir todas las conexiones entrantes al servicio telnet y el segundo es evitar esa prohibición. Eso simplemente deja más espacio para errores que simplemente usar SSH en primer lugar. Eso no es lo ideal, pero a veces es la mejor de las opciones válidas.