(十二)SSH协议

SSH协议

SSH 为 Secure Shell的缩写,即“安全外壳”,由IETF的网络小组(Network Working Group)所制定,是基于公钥的安全应用协议。由SSH传输层协议、SSH用户认证协议以及SSH连接协议三个子协议组成,各个子协议分工合作,实现加密、认证、完整性检查等多种安全服务。其研究目的是以一种渐进的方式增强网络安全,通过现代密码技术,增强网络中非安全的服务。如FTP、Rlogin、Telnet等,实现服务器认证、用户认证及安全加密网络连接服务。SSH协议主要有两个版本SSH1和SSH2,SSH1因存在漏洞已停用,目前主要用的是SSH2。

1、SSH2协议概况--取自《SSH: The Secure

首先是一个主要的脉络图:

可以看到,里面有几个关键的key

  • session key: 这个是用来作为secret key加密用的一个key,同时也作为每个ssh连接的标识ID。
  • host key: 这个是用来作为server的身份验证用的。
  • known-hosts: 这个是存在客户端的一个可信server的public key列表。
  • user key: 这个是用来作为client的身份验证用的。

当server和client交换了session key之后,所有的数据都会使用这个session来进行私钥加密。

 上面这幅图大致的说明了SSH2协议的全景。首先SSH2协议分为3个子协议,分别是SSH-TRANS, SSH-AUTH和SSH-CONN

其中,SSH-TRANS是传输协议,定义了传输的包和加密通道,其他两个协议是建立在这个协议之上的。

SSH-AUTH是SSH里面用于验证客户端身份的协议。在用ssh命令输入密码的那一步实际上就是在这个阶段。可以看到的是,虽然传输的是用户名和密码,但是由于这个协议建立在SSH-TRANS之上,所以内容都是加密的,可以放心的传输。

SSH-CONN是真正的应用协议。在这里可以定义各种不同的协议,其中我们经常使用的scp、sftp还有正常的remote shell都是定义在这里的一种协议实现。这里的各种应用协议都要首先经过SSH-AUTH的验证之后才可以使用。

这个三个协议之间的关系可以用下面这幅图来说明:

 其中SSH-TRANS是基本的协议,SSH-AUTH和SSH-CONN都是通过这个协议来实现安全加密的。虽然在时序上,SSH-CONN发生在SSH-AUTH之后,但是SSH-CONN并不依赖于SSH-AUTH。

2、SSH工作机制

 3、SSH特点

1)克服传统的网络服务程序的弱点—加密

明文传输:传统的网络服务程序,如:ftp、pop和telnet在本质上都是不安全的,因为它们在网络上用明文传送口令和数据,别有用心的人非常容易就可以截获这些口令和数据。

安全验证弱点:这些服务程序的安全验证方式也是有其弱点的, 就是很容易受到“中间人”(man-in-the-middle)这种方式的攻击。所谓“中间人”的攻击方式,就是“中间人”冒充真正的服务器接收你传给服务器的数据,然后再冒充你把数据传给真正的服务器。服务器和你之间的数据传送被“中间人”一转手做了手脚之后,就会出现很严重的问题。通过使用SSH,你可以把所有传输的数据进行加密,这样"中间人"这种攻击方式就不可能实现了,而且也能够防止DNS欺骗和IP欺骗。使用SSH,还有一个额外的好处就是传输的数据是经过压缩的,所以可以加快传输的速度。SSH有很多功能,它既可以代替Telnet,又可以为FTP、PoP、甚至为PPP提供一个安全的"通道" 。

2)SSH为客户端提供两种级别的安全验证

第一种级别(基于口令的安全验证)

只要你知道自己帐号和口令,就可以登录到远程主机。所有传输的数据都会被加密,但是不能保证你正在连接的服务器就是你想连接的服务器。可能会有别的服务器在冒充真正的服务器,也就是受到“中间人”这种方式的攻击。

第二种级别(基于密匙的安全验证)

需要依靠密匙,也就是你必须为自己创建一对密匙,并把公用密匙放在需要访问的服务器上。如果你要连接到SSH服务器上,客户端软件就会向服务器发出请求,请求用你的密匙进行安全验证。服务器收到请求之后,先在该服务器上你的主目录下寻找你的公用密匙,然后把它和你发送过来的公用密匙进行比较。如果两个密匙一致,服务器就用公用密匙加密“质询”(challenge)并把它发送给客户端软件。客户端软件收到“质询”之后就可以用你的私人密匙解密再把它发送给服务器。

用这种方式,你必须知道自己密匙的口令。但是,与第一种级别相比,第二种级别不需要在网络上传送口令。

第二种级别不仅加密所有传送的数据,而且“中间人”这种攻击方式也是不可能的(因为他没有你的私人密匙)。但是整个登录的过程可能需要10秒。

4、SSH应用

SSH 是目前较可靠,专为远程登录会话和其他网络服务提供安全性的协议。利用 SSH 协议可以有效防止远程管理过程中的信息泄露问题。SSH最初是UNIX系统上的一个程序,后来又迅速扩展到其他操作平台。SSH在正确使用时可弥补网络中的漏洞。SSH客户端适用于多种平台。几乎所有UNIX平台—包括HP-UX、Linux、AIX、Solaris、Digital UNIX、Irix,以及其他平台,都可运行SSH。

身份验证:

身份验证说的是,判断一个人或者机器是不是就是你想要联系的。也就是说如果A想要和B通信,一般来说开始的时候会交换一些数据,A怎么可以判断发送回来的数据就真的是B发送的呢?现实中有很多方法可以假冒一个机器。

在SSH里面,这主要是通过公钥来完成的。首先客户端会有一个公钥列表,保存的是它信任的机器上面的公钥。在开始SSH连接之后,服务器会发送过来一个公钥,然后客户端就会进行查找,如果这个公钥在这个列表里面,就说明这个机器是真的服务器。

当然实际的情况会复杂一些。实际上服务器不是真的发送公钥过来,因为这很容易被第三方盗取。这个在下面会详细的讲述。

5、SSH如何保证通信安全

简要说明:

  •  1)客户端向朋务器端发出连接请求
  • 2)朋务器端向客户端发出自己的公钥
  • 3)客户端使用朋务器端的公钥加密通讯密钥然后发给服务器端
  • 4)如果通讯过程被截获,窃听者即使获知公钥和经过公钥加密的内容,但未拥有私钥依然无法解密(RSA算法)
  • 5)服务器端接收到密文后,用私钥解密,获知通讯密钥。

ssh-keygen命令给服务器端产生公私钥密钥对,cp命令将服务器端公钥复制到客户端(注意在伪分布模式下服务器端和客户端是同一台机器),因此客户端本身就拥有了服务器端公钥,可以直接迚行免密码接入。

6、SSH免密登录原理

1)需要依靠密钥,也就是先为自己创建一对密钥,并把公用密钥放在需要访问的朋务器上。

2)如果你要连接到SSH服务器上,客户端软件就会向服务器发出请求,请求用你的密钥进行安全验证。

3)服务器收到请求之后,先在该服务器上你的主目录下寻找你的公用密钥,然后把它和你发送过来的公用密钥进行比较。如果两个密钥一致,服务器就用你的公用密钥加密“质询”(challenge)并把它发送给客户端软件。

4)客户端软件收到“质询”之后就可以用你的私人密钥解密,再把它用服务器的公钥进行加密,最后把它发送给服务器。

5)服务器用自己的密钥解密质询,比较发来的“质询”和原先的是否一致,如果一致则进行授权,完成建立会话的操作。

猜你喜欢

转载自blog.csdn.net/weixin_42369053/article/details/119034897