首页 > 其他分享 >超详细的图解SSH原理(真的超详细哦~~~~~~~~~)

超详细的图解SSH原理(真的超详细哦~~~~~~~~~)

时间:2023-04-18 16:01:00浏览次数:52  
标签:公钥 加密 Server Client SSH 详细 图解 ssh

1. 初见SSH

SSH是一种协议标准,其目的是实现安全远程登录以及其它安全网络服务。

SSH仅仅是一协议标准,其具体的实现有很多,既有开源实现的OpenSSH,也有商业实现方案。使用范围最广泛的当然是开源实现OpenSSH

2. SSH工作原理 

在讨论SSH的原理和使用前,我们需要分析一个问题:为什么需要SSH?

从1.1节SSH的定义中可以看出,SSH和telnet、ftp等协议主要的区别在于安全性。这就引出下一个问题:如何实现数据的安全呢?首先想到的实现方案肯定是对数据进行加密。加密的方式主要有两种:

  • 对称加密(也称为秘钥加密)
  • 非对称加密(也称公钥加密)

所谓对称加密,指加密解密使用同一套秘钥。如下图所示:
Client:

 

 Server:

 

 对称加密的加密强度高,很难破解。但是在实际应用过程中不得不面临一个棘手的问题:如何安全的保存密钥呢?尤其是考虑到数量庞大的Client端,很难保证密钥不被泄露。一旦一个Client端的密钥被窃据,那么整个系统的安全性也就不复存在。为了解决这个问题,非对称加密应运而生。非对称加密有两个密钥:“公钥”和“私钥”。

两个密钥的特性:公钥加密后的密文,只能通过对应的私钥进行解密。而通过公钥推理出私钥的可能性微乎其微。

下面看下使用非对称加密方案的登录流程:

 

  • 1.远程Server收到Client端用户TopGun的登录请求,Server把自己的公钥发给用户。
  • 2.Client使用这个公钥,将密码进行加密。
  • 3.Client将加密的密码发送给Server端。
  • 4.远程Server用自己的私钥,解密登录密码,然后验证其合法性。
  • 5.若验证结果,给Client相应的响应。

私钥是Server端独有,这就保证了Client的登录信息即使在网络传输过程中被窃据,也没有私钥进行解密,保证了数据的安全性,这充分利用了非对称加密的特性。

这样就一定安全了吗?

上述流程会有一个问题:Client端如何保证接受到的公钥就是目标Server端的?,如果一个攻击者中途拦截Client的登录请求,向其发送自己的公钥,Client端用攻击者的公钥进行数据加密。攻击者接收到加密信息后再用自己的私钥进行解密,不就窃取了Client的登录信息了吗?这就是所谓的中间人攻击

 

 

 SSH中是如何解决这个问题的?

3. 基于口令的认证

从上面的描述可以看出,问题就在于如何对Server的公钥进行认证?在https中可以通过CA来进行公证,可是SSH的publish key和private key都是自己生成的,没法公证。只能通过Client端自己对公钥进行确认。通常在第一次登录的时候,系统会出现下面提示信息:

  1.   The authenticity of host 'ssh-server.example.com (12.18.429.21)' can't be established.
  2.   RSA key fingerprint is 98:2e:d7:e0:de:9f:ac:67:28:c2:42:2d:37:16:58:4d.
  3.   Are you sure you want to continue connecting (yes/no)?

上面的信息说的是:无法确认主机ssh-server.example.com(12.18.429.21)的真实性,不过知道它的公钥指纹,是否继续连接?

之所以用fingerprint代替key,主要是key过于长(RSA算法生成的公钥有1024位),很难直接比较。所以,对公钥进行hash生成一个128位的指纹,这样就方便比较了。

如果输入yes后,会出现下面信息:

  1.   Warning: Permanently added 'ssh-server.example.com,12.18.429.21' (RSA) to the list of known hosts.
  2.   Password: (enter password)

该host已被确认,并被追加到文件known_hosts中,然后就需要输入密码,之后的流程就按照图1-3进行。

4.基于公钥认证

在上面介绍的登录流程中可以发现,每次登录都需要输入密码,很麻烦。SSH提供了另外一种可以免去输入密码过程的登录方式:公钥登录。流程如下:

 

  • 1.Client将自己的公钥存放在Server上,追加在文件authorized_keys中。
  • 2.Server端接收到Client的连接请求后,会在authorized_keys中匹配到Client的公钥pubKey,并生成随机数R,用Client的公钥对该随机数进行加密得到pubKey(R)
    ,然后将加密后信息发送给Client。
  • 3.Client端通过私钥进行解密得到随机数R,然后对随机数R和本次会话的SessionKey利用MD5生成摘要Digest1,发送给Server端。
  • 4.Server端会也会对R和SessionKey利用同样摘要算法生成Digest2。
  • 5.Server端会最后比较Digest1和Digest2是否相同,完成认证过程。

 在步骤1中,Client将自己的公钥存放在Server上。需要用户手动将公钥copy到server上。这就是在配置ssh的时候进程进行的操作。下图是GitHub上SSH
keys设置视图:

 

 

5.SSH实践

生成密钥操作

经过上面的原理分析,下面三行命令的含义应该很容易理解了:

  1.   $ ssh-keygen -t rsa -P '' -f ~/.ssh/id_rsa
  2.   $ cat ~/.ssh/id_rsa.pub >> ~/.ssh/authorized_keys
  3.   $ chmod 0600 ~/.ssh/authorized_keys

ssh-keygen是用于生产密钥的工具。

  • -t:指定生成密钥类型(rsa、dsa、ecdsa等)
  • -P:指定passphrase,用于确保私钥的安全
  • -f:指定存放密钥的文件(公钥文件默认和私钥同目录下,不同的是,存放公钥的文件名需要加上后缀.pub)
    首先看下面~/.ssh中的四个文件:
  •  

  • 1.id_rsa:保存私钥
  • 2.id_rsa.pub:保存公钥
  • 3.authorized_keys:保存已授权的客户端公钥
  • 4.known_hosts:保存已认证的远程主机ID(关于known_hosts详情,见文末更新内容)

 四个角色的关系如下图所示:

 

需要注意的是:一台主机可能既是Client,也是Server。所以会同时拥有authorized_keys和known_hosts。

登录操作

  1.   # 以用户名user,登录远程主机host
  2.   $ ssh user@host
  3.    
  4.   # 本地用户和远程用户相同,则用户名可省去
  5.   $ ssh host
  6.    
  7.   # SSH默认端口22,可以用参数p修改端口
  8.   $ ssh -p 2017 user@host

6. 总结

本文以图文方式对SSH原理进行解析(主要指远程登录,没有涉及端口转发等功能)。同时分析了非对称加密的特性,以及在实践过程中如何对加密操作进行改进。

下面是新增的更新:

  1. known_hosts中存储的内容是什么?
    known_hosts中存储是已认证的远程主机host key,每个SSH Server都有一个secret, unique ID, called a host key。

  2. host key何时加入known_hosts的?
    当我们第一次通过SSH登录远程主机的时候,Client端会有如下提示:

  1.   Host key not found from the list of known hosts.
  2.   Are you sure you want to continue connecting (yes/no)?

此时,如果我们选择yes,那么该host key就会被加入到Client的known_hosts中,格式如下:

  1.   # domain name+encryption algorithm+host key
  2.   example.hostname.com ssh-rsa AAAAB4NzaC1yc2EAAAABIwAAAQEA。。。

        3.为什么需要known_hosts?

最后探讨下为什么需要known_hosts,这个文件主要是通过Client和Server的双向认证,从而避免中间人(man-in-the-middle attack)攻击,每次Client向Server发起连接的时候,不仅仅Server要验证Client的合法性,Client同样也需要验证Server的身份,SSH client就是通过known_hosts中的host key来验证Server的身份的。

这中方案足够安全吗?当然不,比如第一次连接一个未知Server的时候,known_hosts还没有该Server的host key,这不也可能遭到中间人攻击吗?这可能只是安全性和可操作性之间的折中吧。

来源:https://blog.csdn.net/wang_qiu_hao/article/details/127902007  

标签:公钥,加密,Server,Client,SSH,详细,图解,ssh
From: https://www.cnblogs.com/Jamesblog/p/17329895.html

相关文章

  • SSH 连接阿里云
    SSH连接阿里云本来是DBeaver连接数据库时下不下来驱动,网络环境太麻烦了。最后好像是要搞一个跳板机,就用阿里云上的测试环境了。连接完跳板机后再DBeaver中设置了网络连接的代理,和Proxy才搞好(127.0.0.1:1080)。配置流程打开CMD,创建并打开SSH文件:C:\Users\qiyuanc>mk......
  • RabbitMQ的详细介绍
    RabbitMQ的详细介绍1.概述RabbitMQ是一个消息中间件:它接受并转发消息。你可以把它当做一个快递站点,当你要发送一个包裹时,你把你的包裹放到快递站,快递员最终会把你的快递送到收件人那里,按照这种逻辑RabbitMQ是一个快递站,一个快递员帮你传递快件。RabbitMQ与快递站的主要区别在于......
  • mac-m1安装jmeter详细步骤
    mac-m1安装jmeter详细步骤查看jdk安装路径:/usr/libexec/java_home-V修改jmeter的java路径vim/opt/homebrew/Cellar/jmeter/5.4.1/bin/jmeter修改java环境变量,jmeter需要给赋值写的权限,chmod+wjmeter修改成当前java的执行路径安装后的路径是:/opt/homebrew/Cellar/jmeter......
  • 如何修复树莓派在更换了一个 SD 系统卡后,无法使用 SSH 登录问题 All In One
    如何修复树莓派在更换了一个SD系统卡后,无法使用SSH登录问题AllInOneknownhostsRaspberryPi无法SSH登录,报错❌/Users/xgqfrms-mm/.ssh/[email protected]@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@WARNING:REMO......
  • telnet远程管理linux主机及Zlib、openssl、openssh升级1
    一、telent远程管理主机1.安装telent服务服务端:yuminstalltelnet-server-y#安装服务端useradddaipasswddai#创建lhj用户,设置lhj密码,密码有规则要求,大小写数字加符号,输2次即可客户端:yuminstalltelnet-y#安装客户端2.测试telent登录客户端:telnet192.......
  • 配置ssh连接git
    在学习GitHub上的开源代码时,为了方便经常需要通过git从github克隆代码,如果是首次从github克隆代码时经常会碰到下面的提示:Warning:Permanentlyadded'github.com,20.205.243.166'(ECDSA)tothelistofknownhosts.Permissiondenied(publickey).fatal:Couldnotread......
  • 使用美杜莎(medusa)暴 LP 解 SSH 密码
    第一步:安装美杜莎(medusa)apt-yinstallmedusa(debian系列)yum-yinstallmedusa(redhat系列)第二步:检测目标主机22号端口是否开启第三步:使用密码字典库进行暴LP解#设置随机密码#创建一个包含该密码的字典库#暴LP解medusa-h127.0.0.1-uroot-Ppassword.txt......
  • ssh服务器配置文件优化
    ssh的服务器端配置文件路径为/etc/ssh/sshd_config可优化一下参数:Port9527#生产中建议改,防止攻击UseDNSno#禁止反向DNS解析GSSAPIAuthenticationno#提高速度,改为no#PubkeyAuthenticationyes#基于key验证PasswordAuthenticationyes#允许密码登录PermitEmptyPasswordsn......
  • ssh基于key验证的实战
    实现目标实现同网段4-254的所有主机打通基于key验证的ssh登录点击查看代码PASS=123#设置网段最后的地址,4-255之间,越小扫描越快END=254IP=`ipaseth0|awk-F'[/]+''NR==3{print$3}'`NET=${IP%.*}../etc/os-releaserm-f/root/.ssh/id_rsa[-e./SCANIP.log......
  • centos7 安装SSH
    1.安装OpenSSH服务(CentOS系统默认安装了openssh)yuminstall-yopenssh-server2.配置OpenSSH服务(默认的配置已可以正常工作)vim /etc/ssh/sshd_config常见的配置选项:ListenAddress192.168.0.222 设置服务监听的地址ListenAddress127.0.0.1 设置服务监听的地址PermitRootL......