ssh协议原理以及实现

ssh(Secure SHell)的诞生:

互联网最初的时候,人们使用telnet远程登陆主机进行操作,但是telnet协议用致命缺陷,它的认证过程和数据传输过程都是明文的,这样,我们主机的信息很容易被他人窃取,于是人们发明ssh协议来解决这个问题。

ssh原理:(摘抄自http://bbs.hh010.com/thread-140062-1-1.html,别问我为什么不自己写,一个字,懒)

ssh支持多种认证方式,比较常见的有两种:基于口令的方式和基于主机密钥的方式。

大概过程如下(假设从A连接到B,基于口令方式):

1.主机A向主机B发起会话请求

2.主机B向主机A发送主机认证信息(主机公钥等,主机的身份只能自己确认,这也是为什么我们第一次用ssh连接远程主机的时候,会有提示问我们是否接受主机指纹信息,接受后,这些信息保存在当前登陆用户家目录的.ssh/known_hosts里面)

3.主机A确认后,生成随机对称密钥,并用主机B发来的公钥加密,然后开始加密进行主机B上的系统用户认证(这个用户认证跟主机认证是两回事)

4.主机B通过主机A的认证信息后,两者建立长久连接,开始正常的安全通信

基于主机密钥方式需要事先传递主机A的主机密钥到主机B(即所谓的免密码登陆),大概过程如下:

1.主机A生成一对密钥

ssh-keygen -t rsa -f .ssh/id_rsa (默认自己会额外生成.ssh/id_rsa.pub(公钥是从密钥中提取的))

-t:指定加密算法,一般两种rsa和dsa,优先rsa

-f:指定输出位置,不选的话默认.ssh/id_rsa,可以选择其他自定义路径和名字,但是需要修改/etc/ssh/ssh_config里面的IdentityFile参数,且必须当前登陆用户可以访问自定义目录,否则无法进行主机免密码登陆操作

-N:输入对生成的私钥的加密密码,‘‘为不加密,结合这个参数可在脚本中生成主机密钥对

2.主机A把生成的公钥导入到主机B用户家目录下的.ssh/authorized_keys

ssh-copy-id  -i .ssh/id_rsa.pub [[email protected]]x.x.x.x

-i:要拷贝的公钥,默认.ssh/id_rsa.pub,自定义话就根据自定义的路径

[email protected]:之所以加方框是因为它可以省略,省略的话默认以当前登陆用户的身份传递,拷贝到主机B对应用户的家目录下的.ssh/authorized_keys,当然这个用户必须对方主机上有,否则会认证失败,也可以自己指定

3.以后当有新的会话请求过来的时候,主机B先查看对应用户家目录下的.ssh/authorized_keys是否有相对应信息,有的话就直接利用主机公钥传送信息,主机A收到后用私钥解密,从而进行安全通信,否则,主机B继续按基于口令方式进行通信

在整个通讯过程中,为实现SSH的安全连接,服务器端与客户端要经历如下五个阶段

1:版本协商阶段

具体步骤如下:

(1)服务器打开端口22,等待客户端连接。

(2)客户端向服务器端发起TCP初始连接请求。

(3)TCP连接建立后,服务器向客户端发送第一个报文,包括版本标志字符串,格式为“SSH-<主协议版本号>.<次协议版本号>-<软件版本号>”,协议版本号由主版本号和次版本号组成,软件版本号主要是为调试使用。

(4)客户端收到报文后,首先解析该数据包,通过与服务器端的协议版本号进行对比,决定要使用的协议版本号。如果服务器端的协议版本号比自己的低,且客户端能支持服务器端的低版本,就使用服务器端的低版本协议号,否则使用自己的协议版本号。然后,客户端回应服务器一个报文,包含了客户端决定使用的协议版本号。

(5)服务器比较客户端发来的版本号,如果服务器支持该版本,则使用该版本,并进入密钥和算法协商阶段,否则,版本协商失败,服务器端断开TCP连接。

2.密钥和算法协商阶段

具体步骤如下:

(1)服务器端和客户端分别发送算法协商报文给对端,报文中包含自己支持的公钥算法列表、加密算法列表、MAC(Message Authentication Code,消息验证码)算法列表、压缩算法列表等。

(2)服务器端和客户端根据对端和本端支持的算法列表得出最终使用的算法。任何一种算法协商失败,都会导致服务器端和客户端的算法协商过程失败,服务器将断开与客户端的连接。

(3)服务器端和客户端利用DH交换(Diffie-Hellman Exchange)算法、主机密钥对等参数,生成会话密钥和会话ID,并完成客户端对服务器身份的验证。

通过以上步骤,服务器端和客户端就取得了相同的会话密钥和会话ID。对于后续传输的数据,两端都会使用会话密钥进行加密和解密,保证了数据传送的安全。会话ID用来标识一个SSH连接,在认证阶段,会话ID还会用于两端的认证过程。

3.认证阶段

SSH提供两种认证方法:

(1).password认证:利用AAA(Authentication、Authorization、Accounting,认证、授权和计费)对客户端身份进行认证。客户端向服务器发出password认证请求,将用户名和密码加密后发送给服务器;服务器将该信息解密后得到用户名和密码的明文,通过本地认证或远程认证验证用户名和密码的合法性,并返回认证成功或失败的消息。如果远程认证服务器要求用户进行二次密码认证,则会在发送给服务器端的认证回应消息中携带一个提示信息,该提示信息被服务器端透传给客户端,由客户端输出并要求用户再次输入一个指定类型的密码,当用户提交正确的密码并成功通过认证服务器的验证后,服务器端才会返回认证成功的消息。

(2).publickey认证:采用数字签名的方法来认证客户端。目前,设备上可以利用RSA和DSA两种公钥算法实现数字签名。客户端发送包含用户名、公钥和公钥算法的publickey认证请求给服务器端。服务器对公钥进行合法性检查,如果不合法,则直接发送失败消息;否则,服务器利用数字签名对客户端进行认证,并返回认证成功或失败的消息。

对于SSH2,除了上述两种认证方法外,还提供了password-publickey认证和any认证:

(3).password-publickey认证:指定客户端版本为SSH2的用户认证方式为必须同时进行password和publickey两种认证;客户端版本为SSH1的用户认证方式为只要进行其中一种认证即可。

(4).any认证:不指定用户的认证方式,用户既可以采用password认证,也可以采用publickey认证。

认证阶段的具体步骤如下:

(1).客户端向服务器端发送认证请求,认证请求中包含用户名、认证方法(password认证或publickey认证)、与该认证方法相关的内容(如:password认证时,内容为密码)。

(2).服务器端对客户端进行认证,如果认证失败,则向客户端发送认证失败消息,其中包含可以再次认证的方法列表。

(3).客户端从认证方法列表中选取一种认证方法再次进行认证。

该过程反复进行,直到认证成功或者认证次数达到上限,服务器关闭连接为止。

4.会话请求阶段

认证通过后,客户端向服务器发送会话请求。服务器等待并处理客户端的请求。在这个阶段,请求被成功处理后,服务器会向客户端回应SSH_SMSG_SUCCESS包,SSH进入交互会话阶段;否则回应SSH_SMSG_FAILURE包,表示服务器处理请求失败或者不能识别请求。

5.交互会话阶段

会话请求成功后,连接进入交互会话阶段。在这个阶段,数据被双向传送。客户端将要执行的命令加密后传给服务器,服务器接收到报文,解密后执行该命令,将执行的结果加密发还给客户端,客户端将接收到的结果解密后显示到终端上。

ssh的实现:openssh

客户端:

linux:openssh-clients包,配置文件:/etc/ssh/ssh_config,主要有ssh、scp、sftp命令

ssh命令:

ssh  [[email protected]]hostname [command]

-l:指定登陆用户

-p:指定端口

[command]:加上这个可以远程执行命令,并返回执行结果,一般用‘‘引起来

-X:允许X11转发(我知道这翻译不好,求大神指点..)

scp命令:类似于cp,很多参数通用

scp [[[email protected]]host1:]file1 ... [[[email protected]]host2:]file2

-r:递归复制,复制目录时有用

-p:复制时保留文件的时间属性(atime、mtime)和权限

-P:指定端口

sftp命令:跟普通ftp命令用法一样,差别在于它是基于ssh的,我们可以在sshd的配置文件sshd_config中看到Subsystemsftp/usr/libexec/openssh/sftp-server这行,所以默认sshd开启的时候,它也会维持一个sftp服务

windows:Xmanager,SecureCRT,putty等

服务端:

windows:我也不知道有没有..

linux:sshd 配置文件:/etc/ssh/sshd_config

sshd_config:部分参数解释:

#Port 22	//指定监听端口
#AddressFamily any
#ListenAddress 0.0.0.0
#ListenAddress ::

# Disable legacy (protocol version 1) support in the server for new
# installations. In future the default will change to require explicit
# activation of protocol 1
Protocol 2	//指定协议版本,ssh有sshv1和sshv2两个版本,sshv1不安全,所以已经弃用

# HostKey for protocol version 1
#HostKey /etc/ssh/ssh_host_key		//指定使用不同版本ssh协议和不同加密算法时,向客户端传送的主机密钥
# HostKeys for protocol version 2
#HostKey /etc/ssh/ssh_host_rsa_key
#HostKey /etc/ssh/ssh_host_dsa_key

# Lifetime and size of ephemeral version 1 server key
#KeyRegenerationInterval 1h		//指定对称密钥更新时间间隔,我们知道数据传输有可能被截取暴力破解,这个参数有助于安全
#ServerKeyBits 1024		//指定对称密钥位数

# Logging
# obsoletes QuietMode and FascistLogging
#SyslogFacility AUTH	//使用syslog AUTH子系统
SyslogFacility AUTHPRIV
#LogLevel INFO			//通知级别

# Authentication:

#LoginGraceTime 2m		//指定等待用户输入的时间,超过这个时间就断开
#PermitRootLogin yes	//是否允许root直接登录,(可以先登录后su),这是因为我们ssh通信进行主机认证后,如果是基于口令的方式,一般接下来就是进行用户认证,这个时候有可能被人截取数据报文进行暴力破解,而root是linux中的最高权限,所以这是很危险的,最好是不允许
#StrictModes yes
#MaxAuthTries 6
#MaxSessions 10

#RSAAuthentication yes
#PubkeyAuthentication yes
#AuthorizedKeysFile	.ssh/authorized_keys	//已经认证的主机密钥文件位置,可以自定义,增加安全性
#AuthorizedKeysCommand none
#AuthorizedKeysCommandRunAs nobody

# For this to work you will also need host keys in /etc/ssh/ssh_known_hosts
#RhostsRSAAuthentication no
# similar for protocol version 2
#HostbasedAuthentication no
# Change to yes if you don‘t trust ~/.ssh/known_hosts for
# RhostsRSAAuthentication and HostbasedAuthentication
#IgnoreUserKnownHosts no
# Don‘t read the user‘s ~/.rhosts and ~/.shosts files
#IgnoreRhosts yes

# To disable tunneled clear text passwords, change to no here!
#PasswordAuthentication yes
#PermitEmptyPasswords no
PasswordAuthentication yes

# Change to no to disable s/key passwords
#ChallengeResponseAuthentication yes
ChallengeResponseAuthentication no

# Kerberos options
#KerberosAuthentication no
#KerberosOrLocalPasswd yes
#KerberosTicketCleanup yes
#KerberosGetAFSToken no
#KerberosUseKuserok yes

# GSSAPI options
#GSSAPIAuthentication no
GSSAPIAuthentication yes
#GSSAPICleanupCredentials yes
GSSAPICleanupCredentials yes
#GSSAPIStrictAcceptorCheck yes
#GSSAPIKeyExchange no

# Set this to ‘yes‘ to enable PAM authentication, account processing, 
# and session processing. If this is enabled, PAM authentication will 
# be allowed through the ChallengeResponseAuthentication and
# PasswordAuthentication.  Depending on your PAM configuration,
# PAM authentication via ChallengeResponseAuthentication may bypass
# the setting of "PermitRootLogin without-password".
# If you just want the PAM account and session checks to run without
# PAM authentication, then enable this but set PasswordAuthentication
# and ChallengeResponseAuthentication to ‘no‘.
#UsePAM no
UsePAM yes

# Accept locale-related environment variables
AcceptEnv LANG LC_CTYPE LC_NUMERIC LC_TIME LC_COLLATE LC_MONETARY LC_MESSAGES
AcceptEnv LC_PAPER LC_NAME LC_ADDRESS LC_TELEPHONE LC_MEASUREMENT
AcceptEnv LC_IDENTIFICATION LC_ALL LANGUAGE
AcceptEnv XMODIFIERS

#AllowAgentForwarding yes
#AllowTcpForwarding yes
#GatewayPorts no
#X11Forwarding no
X11Forwarding yes
#X11DisplayOffset 10
#X11UseLocalhost yes
#PrintMotd yes
#PrintLastLog yes
#TCPKeepAlive yes
#UseLogin no
#UsePrivilegeSeparation yes
#PermitUserEnvironment no
#Compression delayed
#ClientAliveInterval 0
#ClientAliveCountMax 3
#ShowPatchLevel no
#UseDNS yes
#PidFile /var/run/sshd.pid
#MaxStartups 10:30:100
#PermitTunnel no
#ChrootDirectory none

# no default banner path
#Banner none

# override default of no subsystems
Subsystem	sftp	/usr/libexec/openssh/sftp-server

# Example of overriding settings on a per-user basis
#Match User anoncvs
#	X11Forwarding no
#	AllowTcpForwarding no
#	ForceCommand cvs server
时间: 2024-10-03 15:01:19

ssh协议原理以及实现的相关文章

SSH 协议原理、组成、认证方式和过程[转]

https://www.jianshu.com/p/8e5b7aea52b5 概述 SSH是(Secure SHell protocol) 的简写,安全外壳协议(SSH)是一种在不安全网络上提供安全远程登录及其它安全网络服务的协议. OpenSSH 是SSH (Secure SHell)协议的免费开源实现.SSH协议族可以用来进行远程控制,或在计算机之间传送文件.而实现此功能的传统方式,如telnet(终端仿真协议). rcp ftp. rlogin.rsh都是极为不安全的,并且会使用明文传送密

SSH协议原理解析

日常运维工作中,现在我们一般都是采用远程连接工具来远程操作服务器,毕竟我们平时应用的还是Windows系统嘛!有人会说:哎,通过windows的远程工具连接Linux操作系统岂不是很危险,传递数据的时候会不会泄露呢? 答案是会.但是聪明的人类开发了这样一款工具叫做Xshell,还是免费的哦!这款工具采用的是SSH非对称加密协议,这时候相对于telnet这种对称加密方式来说就会安全很多. 下面来解释一下什么是非对称加密: 上面这张图就是通过非对称加密方式传递数据的. 假设,小头想把一份文件传送给大

SSH协议原理

远程管理指定Linux服务器: ssh  用户名@IP ssh  [email protected] 文件传输命令: 下载(下载目录加-r):scp  [-r]  用户名@IP:文件路径  本地路径 上传:scp  [-r]  本地文件  用户名@IP:上传路径 版权声明:本文为博主原创文章,未经博主允许不得转载.

SSH认证原理和批量分发管理

SSH密码认证原理 几点说明: 1.服务端/etc/ssh目录下有三对公钥私钥: [[email protected] ssh]# ls moduli ssh_config sshd_config ssh_host_dsa_key ssh_host_dsa_key.pub ssh_host_key ssh_host_key.pub ssh_host_rsa_key ssh_host_rsa_key.pub 其中,ssh_host_key和ssh_host_key.pub 用于ssh协议1版本:其

ssh 协议详解

一. 前言 使用SSH可以在本地主机和远程服务器之间进行加密地传输数据,实现数据的安全.而OpenSSH是SSH协议的免费开源实现,它采用安全.加密的网络连接工具代替了telnet.ftp等古老明文传输工具. SSH(Secure Shell)是建立在应用层和传输层基础上的安全协议.SSH是目前较可靠,专为远程登陆会话和其他网络服务提供安全性的协议.利用SSH协议可以有效防止远程管理过程中的信息泄露问题. SSH可以将所有的传输数据加密,这样"中间人"这种攻击方式就不可能实现了,而且也

Java 实现 SSH 协议的客户端登录认证方式--转载

背景 在开篇之前,让我们先对 SSH 协议有个宏观的大致了解,这样更有利于我们对本文的加深了解.首先要提到的就是计算机网络协议,所谓计算机网络协议,简单的说就是定义了一套标准和规则,使得不同计算机之间能够进行正常的网络通信,不至于出现在一台机器上发出的指令到另一台机器上成了不可认的乱码,SSH 就是众多协议的其中之一.经典的七层 OSI 模型(Open System Interconnection Reference Model)出现后,大大地解决了网络互联的兼容性问题,它将网络划分成服务.接口

SSH协议详解

转发的http://blog.csdn.net/macrossdzh/article/details/5691924 很透彻啊,学习了 一.什么是SSH SSH是英文Secure Shell的简写形式.通过使用SSH,你可以把所有传输的数据进行加密,这样"中间人"这种攻击方式就不可能实现了,而且也能够防止DNS欺骗和IP欺骗.使用SSH,还有一个额外的好处就是传输的数据是经过压缩的,所以可以加快传输的速度.SSH有很多功能,它既可以代替Telnet,又可以为FTP.Pop.甚至为PPP

SSH深度历险(七) 剖析SSH核心原理(一)

接触SSH有一段时间了,但是对于其原理,之前说不出来莫模模糊糊(不能使用自己的语言描述出来的就是没有掌握),在视频和GXPT学习,主要是实现了代码,一些原理性的内容还是欠缺的,这几天我自己也一直在反问着自己,学习本不应该是这个样子了,道理倘若不懂:就是常说的老牛只知道低头拉磨,不抬头看路,映射到学习中,如果我们只是一味的写代码,而不懂原理的话,这样的生命力是不持久的,是短暂的,后劲会很不足,反问的学习促使我对这些逐步的深入了思考,参考了很多的网友博客与PDF资料,自己感悟而成,现和大家分享. 首

SSH 协议与OpenSSH详解

1. ssh概述 ssh是(Secure SHell protocol) 的简写,安全外壳协议(SSH)是一种在不安全网络上提供安全远程登录及其它安全网络服务的协议. 2. ssh 主要功能 一个就是类似 telnet 的远程联机使用 shell 的服务器,即 ssh 另一个就是类似 FTP 服务的 sftp-server ,提供更安全的 FTP 服务 3. ssh 工作原理 服务器建立公钥: 每一次启动 sshd 服务时,该服务会主动去找 /etc/ssh/ssh_host* 的文件,若系统刚