¿Puede un administrador de red monitorear su contenido incluso si usa el protocolo SSH para transferir archivos?

Si está utilizando SCP para transferir archivos, las cargas útiles de TCP se cifrarán y no estarán disponibles para un administrador de red entrometido. Siempre y cuando utilice pares de claves suficientemente grandes (todas las implementaciones actuales del servicio SSH requieren un tamaño razonable por defecto), asegúrese de que sus claves privadas no se vean comprometidas (lo que requeriría que la máquina de envío o recepción se vea comprometida), y no hombre en el medio, la probabilidad de que alguien olfatee el flujo TCP pueda descifrarla es escasa. Incluso la NSA (como se infiere por las filtraciones de Ed Snowden) tiene (o tuvo) problemas para atacar flujos cifrados lo suficientemente seguros, prefiriendo comprometer activamente uno de los puntos finales para obtener sus claves criptográficas. Un punto sobre un potencial hombre en el medio: si está seguro la primera vez que se conectó al sistema remoto, no estaba siendo MITMed (es decir, sabe con certeza la clave pública para el sistema remoto que tiene es auténtico) o si obtuvo la clave pública a través de un medio que el administrador de la red no podía falsificar (es decir, no solo observada), entonces está bien.
TL; DR: Sí, es muy probable que su tráfico no sea observable a menos que el administrador de la red haya estado interceptando y manipulando las comunicaciones entre usted y el host remoto desde la primera vez que se conectó a él. Esto va un poco más allá de simplemente “escuchar” el tráfico de la red.

Cualquier persona con acceso físico, conectado a CUALQUIER punto final de la conexión ssh (ya sea su estación de trabajo o el host en el que ha iniciado sesión) puede conectar un depurador (gdb, strace o utilidad similar) e interceptar todas las E / S entre su Los procesos ssh / scp y la red (su sesión tcp), la secuencia de caracteres a su terminal y las secuencias o manejadores de archivos abiertos por su shell o procesos scp. El elemento _solo_ de una sesión ssh / scp que es segura es la carga útil cifrada de tcp, y ningún sistema operativo moderno al que usted o cualquier otro usuario de nivel de consumidor tenga acceso puede proporcionar cifrado de datos de extremo a extremo entre procesos, terminales de control, y sistema de archivos.

Si realmente le preocupa que un administrador supervise sus datos, encripte y descifre los datos en puntos finales a los que el administrador no tiene acceso.

Si realmente realmente quieren, sí.

Como lo implica Len Lattanzi, podrían reemplazar sus binarios ssh o scp con versiones comprometidas que en realidad no cifran si tienen control administrativo sobre cualquiera de los puntos finales en la comunicación.

Si no tiene cuidado, es bastante fácil atacar cualquier conexión ssh simplemente terminando y transmitiendo la información.

Incluso si no se esfuerzan por descifrar su tráfico, sin duda pueden ver su uso de ancho de banda, lo que puede hacer que tengan algunas conversaciones con usted.

Al final, ¿qué haces usando las redes y computadoras de otras personas para los propósitos que necesitas ocultar? ¿Quizás eres un luchador por la libertad?

El tráfico entre el cliente SSH y el servidor está encriptado. De forma predeterminada, un administrador verá el tráfico SSH que pasa por la red, pero no podrá conocer el contenido.

Sin embargo, es muy simple para el administrador de la red realizar un ataque man-in-the-middle. Esto significa que puede engañar a su SSH para que se conecte con él en lugar de la computadora de destino, y luego se conecta a la computadora de destino en su nombre. No notarás ninguna diferencia, pero él podrá ver tu tráfico. Peor aún, ahora puede manipularte, por ejemplo, reemplazando un archivo con otro u ocultando un archivo de la vista, etc.

Es por eso que SSH usa huellas digitales clave. Cuando se conecta por primera vez a un servidor, SSH imprimirá la huella digital del servidor y le pedirá que lo confirme. Para evitar ataques de hombre en el medio, debe verificar que la huella digital sea correcta por algún otro medio (es decir, contactando a una persona confiable por teléfono o por un tercero confiable, etc.) Tenga en cuenta que un atacante altamente calificado podría interceptar su teléfono llame también y le dirá la huella digital falsa.

Después de la primera conexión, SSH guarda la huella digital y no le volverá a preguntar a menos que cambie.

Si el administrador puede acceder al servidor al que se está conectando, no puede evitar las escuchas de ninguna manera.

No si deciden que quieren. Tendrán que hacer algo de trabajo.