ssh的验证方法具体过程

来源:互联网 发布:mac适合编程吗 编辑:程序博客网 时间:2024/05/21 22:23
SSH
SSH  Secure Shell 的缩写,由 IETF 的网络工作小组(Network Working Group)所制定;SSH 为建立在应用层和传输层基础上的安全协议。SSH 是目前较可靠,专为远程登录会话和其他网络服务提供安全性的协议
从客户端来看,SSH提供两种级别的安全验证。
第一种级别(基于口令的安全验证)
只要你知道自己帐号和口令,就可以登录到远程主机。所有传输的数据都会被加密,但是不能保证你正在连接的服务器就是你想连接的服务器。可能会有别的服务器在冒充真正的服务器,也就是受到“中间人”这种方式的攻击。
具体过程:c(client)向s(server)发出连接请求,s将自己的公钥返回给c,c拿到公钥后
(这里c并不能确定该公钥是否是s的公钥,所以存在漏洞。如第一次使用winscp时,会弹出如下对话框
),选是后c使用公钥对密码进行加密,再发送给s,s收到后用私钥进行解密,正确则允许登录。
第二种级别(基于密匙的安全验证)
需要依靠密匙, 也就是你必须为自己创建一对密匙,并把公用密匙放在需要访问的服务器上。如果你要连接到SSH服务器上,客户端软件就会向服务器发出请求,请求用你的密匙 进行安全验证。服务器收到请求之后,先在该服务器上你的主目录下寻找你的公用密匙,然后把它和你发送过来的公用密匙进行比较。如果两个密匙一致,服务器就 用公用密匙加密“质询”(challenge)并把它发送给客户端软件。客户端软件收到“质询”之后就可以用你的私人密匙解密再把它发送给服务器。
用这种方式,你必须知道自己密匙的口令。但是,与第一种级别相比,第二种级别不需要在网络上传送口令。
第二种级别不仅加密所有传送的数据,而且“中间人”这种攻击方式也是不可能的(因为他没有你的私人密匙)。但是整个登录的过程可能需要10秒。

具体过程:c生成私钥和公钥(分别位于~/.ssh/id_rsa   和 ~/.ssh/id_rsa .pub),然后将公钥发送给s(这里的做法是线下通过u盘等进行传递,或者使用第一种级别的口令验证(上面说过了口令验证存在漏洞)),s在拿到公钥后会将其存放在 ~/.ssh/authorized_keys中。然后,当c向s发送请求时,会弹出如下对话框

也就是,询问是否确定为所要连接的服务端,选择yes。此时,c会将自己的公钥发送给s,s收到公钥后会查找已经保存的公钥进行匹配,匹配成功后,生成session密钥对,然后将session公钥发送给c。
此时,c和s都拿到了对方的公钥,并且有了自己的私钥,然后c使用s的公钥加密,输出给s,s使用自己的私钥解密。反之s使用c的公钥加密,c使用自己的私钥解密。实现免密码登录
0 0