• ssh的简单介绍


     SSH简单介绍与运用
    一、什么是SSH?
    SSH是一种网络协议,用于计算机之间的加密登录。

    OpenSSH 提供了以下几个工具:

      1. ssh:实现 SSH 协议,用以建立安全连接,它替代了较早的 rlogin 和 Telnet。

      2. scp, sftp:利用 SSH 协议远程传输文件,它替代了较早的 rcp。

      3. sshd:SSH 服务器守护进程,运行在服务器端。

      4. ssh-keygen:用以生成 RSA 或 DSA 密钥对。

      5. ssh-agent, ssh-add:管理密钥的工具。

      6. ssh-keyscan:扫描网络中的主机,记录找到的公钥。

    二、基本用法

    SSH主要用于远程登录。假定你要以用户名user,登录远程主机host,只要一条简单命令就可以了。

     ssh user@host

    如果本地用户名与远程用户名一致,登录时可以省略用户名。

      $ ssh host

    SSH的默认端口是22,也就是说,你的登录请求会送进远程主机的22端口。使用p参数,可以修改这个端口。

      $ ssh -p 2222 user@host

    上面这条命令表示,ssh直接连接远程主机的2222端口。

    三、中间人攻击

    SSH之所以能够保证安全,原因在于它采用了公钥加密。

    整个过程是这样的:服务器首先比对从客户端发送过来的公钥与在己方注册的公钥是否一致,如果一致,服务器会使用该公钥加密数据向客户端发起 "挑战",从而避免中间人攻击。"挑战" 是指服务器使用公钥加密数据发送给客户端,客户端使用配对的私钥对数据进行解密,客户端成功解密后将答案发回服务器进行验证,结果一致则挑战成功,表示客户端是合法用户可以进行安全通信。

    (1)远程主机收到用户的登录请求,把自己的公钥发给用户。

    (2)用户使用这个公钥,将登录密码加密后,发送回来。

    (3)远程主机用自己的私钥,解密登录密码,如果密码正确,就同意用户登录。

    这个过程本身是安全的,但是实施的时候存在一个风险:如果有人截获了登录请求,然后冒充远程主机,将伪造的公钥发给用户,那么用户很难辨别真伪。因为不像https协议,SSH协议的公钥是没有证书中心(CA)公证的,也就是说,都是自己签发的。

    可以设想,如果攻击者插在用户与远程主机之间(比如在公共的wifi区域),用伪造的公钥,获取用户的登录密码。再用这个密码登录远程主机,那么SSH的安全机制就荡然无存了。这种风险就是著名的"中间人攻击"(Man-in-the-middle attack)。

    SSH协议是如何应对的呢?

    四、口令登录

    如果你是第一次登录对方主机,系统会出现下面的提示: 

    [flyme1@backup237 ~]$ ssh root@192.168.1.62
    The authenticity of host '192.168.1.62 (192.168.1.62)' can't be established.
    RSA key fingerprint is b4:ed:e2:83:c2:07:d5:56:38:4a:c9:be:bb:bb:b5:cf.
    Are you sure you want to continue connecting (yes/no)?

    这段话的意思是,无法确认host主机的真实性,只知道它的公钥指纹,问你还想继续连接吗?

    所谓"公钥指纹",是指公钥长度较长(这里采用RSA算法,长达1024位),很难比对,所以对其进行MD5计算,将它变成一个128位的指纹。上例中是b4:ed:e2:89:c2:07:d5:56:38:4a:c9:3e:bb:bb:b5:cf,再进行比较,就容易多了。

    很自然的一个问题就是,用户怎么知道远程主机的公钥指纹应该是多少?远程主机可以在自己的网站上贴出公钥指纹,以便用户自行核对。假定经过风险衡量以后,用户决定接受这个远程主机的公钥。

    ssh-keygen -l -f /etc/ssh/ssh_host_rsa_key  #在主机上查看主机的指纹,ssh-keygen 命令的 -l 选项指示打印公钥的指纹。-f 指定公钥文件。 

      Are you sure you want to continue connecting (yes/no)? yes

    系统会出现一句提示,表示host主机已经得到认可。

      Warning: Permanently added 'host,192.168.1.62' (RSA) to the list of known hosts.

    然后,会要求输入密码。

      Password: (enter password)

    如果密码正确,就可以登录了。

    当远程主机的公钥被接受以后,它就会被保存在文件$HOME/.ssh/known_hosts之中。下次再连接这台主机,系统就会认出它的公钥已经保存在本地了,从而跳过警告部分,直接提示输入密码。

    每个SSH用户都有自己的known_hosts文件,此外系统也有一个这样的文件,通常是/etc/ssh/ssh_known_hosts,保存一些对所有用户都可信赖的远程主机的公钥。

    五、公钥登录

    使用密码登录,每次都必须输入密码,非常麻烦。好在SSH还提供了公钥登录,可以省去输入密码的步骤。

    所谓"公钥登录",原理很简单,就是用户将自己的公钥储存在远程主机上。

    1、远程主机会向用户发送一段用用户公钥加密的随机字符串x,

    2、用户用自己的私钥解密后,用服务端的公钥加密,再发回来。

    3、远程主机用自己的私钥进行解密,如果成功,就证明用户是可信的,直接允许登录shell,不再要求密码。

    这种方法要求用户必须提供自己的公钥。如果没有现成的,可以直接用ssh-keygen生成一个:

      $ ssh-keygen

    运行上面的命令以后,系统会出现一系列提示,可以一路回车。其中有一个问题是,要不要对私钥设置口令(passphrase),如果担心私钥的安全,这里可以设置一个。

    运行结束以后,在$HOME/.ssh/目录下,会新生成两个文件:id_rsa.pub和id_rsa。前者是你的公钥,后者是你的私钥。

    这时再输入下面的命令,将公钥传送到远程主机host上面:

      $ ssh-copy-id user@host

    好了,从此你再登录,就不需要输入密码了。

    如果还是不行,就打开远程主机的/etc/ssh/sshd_config这个文件,检查下面几行前面"#"注释是否取掉。

      RSAAuthentication yes
      PubkeyAuthentication yes
      AuthorizedKeysFile .ssh/authorized_keys

    六、authorized_keys文件

    远程主机将用户的公钥,保存在登录后的用户主目录的$HOME/.ssh/authorized_keys文件中。公钥就是一段字符串,只要把它追加在authorized_keys文件的末尾就行了。

    这里不使用上面的ssh-copy-id命令,改用下面的命令,解释公钥的保存过程:

      $ ssh user@host 'mkdir -p .ssh && cat >> .ssh/authorized_keys' < ~/.ssh/id_rsa.pub

    这条命令由多个语句组成,依次分解开来看:

    (1)"$ ssh user@host",表示登录远程主机;

    (2)单引号中的mkdir .ssh && cat >> .ssh/authorized_keys,表示登录后在远程shell上执行的命令:

    (3)"$ mkdir -p .ssh"的作用是,如果用户主目录中的.ssh目录不存在,就创建一个;

    (4)'cat >> .ssh/authorized_keys' < ~/.ssh/id_rsa.pub的作用是,将本地的公钥文件~/.ssh/id_rsa.pub,重定向追加到远程文件authorized_keys的末尾。

    写入authorized_keys文件后,公钥登录的设置就完成了。

    七、疑问

    Q1: SSH的版本和区别。

    A1: SSH2避免了RSA的专利问题,并修补了CRC的缺陷。SSH2用数字签名算法(DSA)和Diffie-Hellman(DH)算法代替RSA来完成对称密钥的交换,用HMAC来代替CRC。同时SSH2增加了AES和Twofish等对称加密算法。

    SSH(Secure SHell)到目前为止有两个不兼容的版本——SSH1和SSH2。SSH1又分为1.3和1.5两个版本。SSH1采用DES、3DES、Blowfish和RC4等对称加密算法保护数据安全传输,而对称加密算法的密钥是通过非对称加密算法(RSA)来完成交换的。SSH1使用循环冗余校验码(CRC)来保证数据的完整性,但是后来发现这种方法有缺陷。

    更多内容请参考The SSHv1 Protocol & The SSHv2 Protocol

    Q2: 什么是HMAC?

    A2: HMAC(Hash Message Authentication Code) ,散列消息鉴别码,基于密钥的Hash算法的认证协议。消息鉴别码实现鉴别的原理是,用公开函数和密钥产生一个固定长度的值作为认证标识,用这个标识鉴别消息的完整性。使用一个密钥生成一个固定大小的小数据块,即MAC,并将其加入到消息中,然后传输。接收方利用与发送方共享的密钥进行鉴别认证等。

    Q3: 什么是X11 forwarding?

    A3: sh的X11 forwarding特性可以使X client和X server安全地通讯。使用X11 forwarding后,从X client到X Server方向的数据先被送至ssh server,ssh server利用和ssh client的安全通道转发给ssh client,再由ssh client转发给X server,从X server到X client的数据流同理。这里ssh server和ssh client充当了X client和X server间数据的转发器,由于ssh server和X client、ssh client和X server一般在同一台机器上,它们之间是一种安全的进程间通讯,而ssh server和ssh client间的通讯也是安全的,所以X client和X server间的通讯就是安全的。

    Q4: 什么是TTY?

    A4: 终端是一种字符型设备,它有多种类型,通常使用tty来简称各种类型的终端设备。tty是 Teletype的缩写。Teletype是最早出现的一种终端设备,很象电传打字机,是由Teletype公司生产的。设备名放在特殊文件目录/dev/下。

    Q5: 简单描述下SSH运行的过程?

    A5:简要过程如下:

    协商阶段:这里所有通信是不加密的

    1、Client端向Server端发起SSH连接请求。

    2、Server端向Client端发起版本协商。

    3、协商结束后Server端发送Host Key公钥 Server Key公钥,随机数等信息。

    4、Client端返回确认信息

    认证阶段:从此以后所有通信均加密。

    1、远程主机会向用户发送一段用用户公钥加密的随机字符串x,

    2、用户用自己的私钥解密后,用服务端的公钥加密,再发回来。

    3、远程主机用自己的私钥进行解密,如果成功,就证明用户是可信的,直接允许登录shell,不再要求密码。

    认证成功后,进入交互阶段。

     ref:http://www.ruanyifeng.com/blog/2011/12/ssh_remote_login.html
            http://blog.csdn.net/oncoding/article/details/4365062
            http://www.cnblogs.com/ifantastic/p/3984150.html
  • 相关阅读:
    腾讯云CentOS7学习
    听力词汇发音练习软件
    中缀表达式转后缀表达式
    两个升序序列的中位数
    CentOS配置静态IP
    一种简单的基于图像或激光雷达的道路(赛道)识别程序
    Win10+VS2019 配置YOLOv3
    【算法题】CCF CSP第二题练习(更新中)
    rpm的使用
    SCL
  • 原文地址:https://www.cnblogs.com/naodong/p/6897952.html
Copyright © 2020-2023  润新知