主页

引言

在日常开发和运维中,我们时常需要通过SSH登录远程主机,进行一些运维管理操作。SSH可以在提供了一种在不安全网络 安全访问远程计算机的方式。

由于本人在日常办公中也经常用到SSH, 出于对SSH工作原理的好奇,查看了大量的中英文资料,发现大多数中文资料对SSH原理介绍不够清楚且存在诸多错误。

写作本文主要出于两个目的:

  1. 对自己查看的英文资料的汇总
  2. 希望给大家带来ssh工作原理相关的更准确的介绍

本文内容组织如下:

  • 什么是SSH
  • SSH口令认证
  • SSH公钥认证

什么是SSH

SSH,也称为Secure Shell或Secure Socket Shell,是一种网络协议,为用户(特别是系统管理员)提供了在不安全网络上安全访问计算机的方式。SSH提供了密码身份验证、公钥身份验证等多种方式,并广泛用于网络管理员远程管理系统和应用程序,使他们能够通过网络登录到另一台计算机,执行命令并在计算机之间传输文件。

SSH采用客户端-服务器模型,包含一个SSH客户端(用于显示会话的一端)和一个SSH服务端(用于运行会话的一端)。默认情况下,SSH服务器监听端口22。

SSH口令认证

我们在使用SSH客户端Client访问远程SSH服务Sever时,服务器需要对客户端进行身份认证(客户端认证),其中最常见的就是口令认证模式, 我们以登录远程服务器为例,口令认证模式流程如下:

建立安全通道

用户在客户端使用ssh root@host登录服务器时,ssh首先会建立安全通道, 建立安全通道主要有两个目的:

  • 客户端对服务端进行认证(服务端认证
  • 客户端与服务器协商会话密钥,用于后续通信加密,保证通信安全性

在客户端对服务端进行初次认证时,客户端通常会进行提示,需要由用户去人工确认访问的服务器fingerprint是否可信:

➜  ~ ssh root@my-ssh-server
The authenticity of host 'my-ssh-server (192.168.1.11)' can't be established.
ED25519 key fingerprint is SHA256:M37JXY37sYNyoE9KujJlTxXs3NO8D7pzEMQirwD6if0.
This host key is known by the following other names/addresses:
~/.ssh/known_hosts:9: 192.168.1.11
Are you sure you want to continue connecting (yes/no/[fingerprint])? yes
Warning: Permanently added 'my-ssh-server' (ED25519) to the list of known hosts.
Welcome to OS 3 64bit
Version 3.1 20221031

用户选择YES后,服务端身份会被保存到客户端~/.ssh/known_hosts文件中,下次再登录时,需要在文件中进行匹配,无需用户在客户端再次进行确认。保存格式如下:

192.168.1.11 ssh-ed25519 AAAAC3NzaC1lZDI1NTE5AAAAIGwnWKZECb3nZINMvaYiFLhmlu9wnEtomHb1U7SDQOZ7
  • 服务端ip地址
  • 服务端公钥对应的密码算法
  • 服务端公钥

口令认证流程

在客户端和服务端建立安全通道后,客户端会将用户口令发送给服务端, 服务端对用户口令进行验证,具体的验证流程与具体的操作系统有关,在linux系统中一种常见的验证流程如下:

  • /etc/shadow读取用户密码(这里的密码一般都经过加密处理,通常是哈希加盐的方式)
  • 将从客户端收到的用户明文密码进行哈希加盐处理,并与上步骤得到的进行比对,如果相同,则验证通过

SSH公钥认证

口令认证方式有以下几个缺点:

  • 安全性较差,在服务器被攻击的情况下,用户口令将会被获取
  • 每次访问服务器,需要用户输入口令,不便利

ssh公钥认证很好的解决了以上两个问题,在公钥认证模式下:

  • 用户口令不需要发送到服务器,因此即使服务器被攻击,也不会泄露敏感信息
  • 客户端认证借助了密码技术,通过数字签名-验证技术自动完成,不再需要用户频繁输入口令

由于用户登录不再使用口令,因此使用公钥认证方式进行远程服务器的登录,我们称之为免密登录。公钥认证模式流程如下:

准备阶段

公钥认证模式需要有个准备阶段(初始化阶段),该阶段主要是将客户端ssh公钥保存到服务器上,作为客户端身份的一部分, 用于:

  • 客户端身份检查
  • 用于后面流程中,对challenge进行加密(这样仅用于对应私钥的客户端可以解密得到明文的challenge)

ssh提供了ssh-copy-id命令来方便用户将客户端公钥部署到服务端:

➜  ~ ssh-copy-id root@192.168.1.11
/usr/bin/ssh-copy-id: INFO: Source of key(s) to be installed: "/Users/hxy/.ssh/id_rsa.pub"
/usr/bin/ssh-copy-id: INFO: attempting to log in with the new key(s), to filter out any that are already installed
/usr/bin/ssh-copy-id: INFO: 1 key(s) remain to be installed -- if you are prompted now it is to install the new keys
root@82.157.36.61's password:

值得注意的是,该命令需要输入口令进行认证,通过后服务端会自动将客户端ssh公钥保存到~/.ssh/authorized_keys文件中。保存格式如下:

ssh-rsa AAAAB3NzaC1yc2EAAAADAQABAAABgQDlc...省略...aM= hxy@HXY-MB1

其中,三个字段的含义:

  • 客户端公钥对应的密码算法
  • 客户端公钥
  • 客户端对应的用户名和主机名

建立安全通道

与口令认证中的流程相同,不再赘述

公钥认证流程

在公钥认证流程中,主要包含以下几个步骤:

  • 客户端发送自己的ssh公钥
  • 服务端收到后与准备阶段事先保存的进行匹配。如果成功则生成随机字符串, 并使用客户端公钥加密发送给客户端(该随机字符串一般称为challenge-挑战码
  • 客户端解密得到challenge,并计算哈希值(这里参与计算哈希值的还有其他信息,如会话ID等,为了方便,这里统一省略)
  • 服务端计算challenge哈希值,并与从客户端收到的进行比对。如果验证通过,则表示认证成功。

需要注意的是,在第三步骤中,由于客户端收到的challenge是经过公钥加密的,通过密码学非对称加密的性质,只有对应的私钥能够解密。这里进一步保证了通信的安全性。

结论

本文详细介绍了SSH客户端认证的两种模式、以及相应的工作原理,通过本文希望读着对ssh工作原理有个简单的认识,并在工作中遇到相关问题知道如何去拍错和修复。

本文未详细介绍建立安全通道流程,主要是因为SSH协议有两个大的版本SSH1和SSH2,这两个版本在该流程处理上存在较大的差异,因此本文对该流程进行了共性描述。

后续会单独通过一篇博文介绍这部分的详细流程以及不同版本的差异。

参考资料

SSH原理与实践(一)的更多相关文章

  1. SSH 的原理和实践

    最近自己在学习使用SSH,现将自己理解的SSH原理和实践SSH的操作写成一篇博客,以供日后查看. 一.SSH是什么?为什么会出现SSH? SSH英文全称是Secure Shell,即安全外壳.首先SS ...

  2. SSH原理讲解与实践

    一.简介 SSH全名Secure Socket Shell,安全外壳传输协议.专为远程登录会话和其他网络服务提供安全性的协议 二.加密算法 要了解SSH的原理,就要先知道目前主流的俩种加密算法 2.1 ...

  3. 2018-2019-2 20165225『网络对抗技术』Exp2:后门原理与实践

    2018-2019-2 20165225『网络对抗技术』Exp2:后门原理与实践 一.实验说明 任务一:使用netcat获取主机操作Shell,cron启动 (0.5分) 任务二:使用socat获取主 ...

  4. 2018-2019-2 20165312《网络攻防技术》Exp2 后门原理与实践

    2018-2019-2 20165312<网络攻防技术>Exp2 后门原理与实践 课上知识点梳理总结 1.后门的概述 后门是指不经过正常认证流程而访问系统的通道 两个关键词:未认证.隐通道 ...

  5. ssh原理图解

    SSH(Secure Shell)是一种能够以安全的方式提供远程登录的协议,也是目前远程管理Linux系统的首选方式.在此之前,远程登录一般常用FTP和Telnet,但是它们以明文的形式在网络中传输账 ...

  6. 2018-2019-2 网络对抗技术 20165318 Exp2 后门原理与实践

    2018-2019-2 网络对抗技术 20165318 Exp2 后门原理与实践 后门的基本概念及基础问题回答 常用后门工具 netcat Win获得Linux Shell Linux获得Win Sh ...

  7. 图解SSH原理

    1. 初见SSH SSH是一种协议标准,其目的是实现安全远程登录以及其它安全网络服务. SSH仅仅是一协议标准,其具体的实现有很多,既有开源实现的OpenSSH,也有商业实现方案.使用范围最广泛的当然 ...

  8. (转)图解SSH原理

    图解SSH原理 原文:https://www.jianshu.com/p/33461b619d53 http://blog.51cto.com/forlinux/1352900---------SSH ...

  9. Atitit 管理原理与实践attilax总结

    Atitit 管理原理与实践attilax总结 1. 管理学分类1 2. 我要学的管理学科2 3. 管理学原理2 4. 管理心理学2 5. 现代管理理论与方法2 6. <领导科学与艺术4 7. ...

  10. Atitit.ide技术原理与实践attilax总结

    Atitit.ide技术原理与实践attilax总结 1.1. 语法着色1 1.2. 智能提示1 1.3. 类成员outline..func list1 1.4. 类型推导(type inferenc ...

随机推荐

  1. 通过Unity导出的Android Studio和Google安卓原生工程的结构图对比

    使用Unity导出Android Studio工程前建议查看我之前的文章<Unity2019及Unity2020打包android的环境配置>,替换或修改Unity安装目录下的basePr ...

  2. 系统Hosts文件原理和应用

    Hosts的概念 Hosts是一个没有扩展名的系统文件,可以用记事本等工具打开,其作用就是将一些常用的网址域名与其对应的IP地址建立一个关联"数据库",当用户在浏览器中输入一个需要 ...

  3. Python 实现ARP扫描与欺骗

    ARP欺骗又称ARP毒化或ARP攻击,是针对以太网地址解析协议ARP的一种攻击技术,通过欺骗局域网内访问者PC的网关MAC地址,使访问者PC错以为攻击者更改后的MAC地址是网关的MAC,导致网络不通. ...

  4. Intel(R) Ethernet Controller X710驱动升级

    环境 CentOS Linux release 7.9.2009 (Core) 升级 先查看原驱动版本 [root@xcdcs ~]# lspci |grep net 01:00.0 Ethernet ...

  5. 优化算法之梯度下降|Matlab实现梯度下降算法

    题目要求: 使用Matab实现梯度下降法 对于函数: min ⁡ f ( x ) = 2 x 1 2 + 4 x 2 2 − 6 x 1 − 2 x 1 x 2 \min f(x)=2 x_{1}^{ ...

  6. 【动态内存】C语言动态内存使用常见错误及其避免方法(初学者避雷)

    C语言动态内存使用常见错误及其避免方法(初学者动态内存避雷手册) 求个赞求个赞求个赞求个赞 谢谢 先赞后看好习惯 打字不容易,这都是很用心做的,希望得到支持你 大家的点赞和支持对于我来说是一种非常重要 ...

  7. Python 潮流周刊第 38 期(摘要)+赠书5本

    本周刊由 Python猫 出品,精心筛选国内外的 250+ 信息源,为你挑选最值得分享的文章.教程.开源项目.软件工具.播客和视频.热门话题等内容.愿景:帮助所有读者精进 Python 技术,并增长职 ...

  8. 解决npm 下载速度慢的问题

    更换源,这个是最直接方便 有保障的方法了,不要去安装cnpm,因为你无法确定 他是否做了后门.!! 1. 如果不想安装cnpm 又想使用淘宝服务器来下载扩展插件:(这种方法 每次都得带 废弃) npm ...

  9. .NET 云原生架构师训练营(模块二 基础巩固 EF Core 基础与配置)--学习笔记

    2.4.3 EF Core -- 基础与配置 连接字符串 异步编程 日志 DbContext池 类和配置表 属性和列配置 并发token 索引 Entity Framework Core:https: ...

  10. Hadoop-大数据组件版本号查看

    1.操作系统 cat  /etc/redhat-release ; 2.JDK java -version 3.SCALA scala --version 4.MySQL mysql --versio ...