ssh学习笔记

来源:互联网 发布:下载商城软件 编辑:程序博客网 时间:2024/06/05 05:14

远程登陆

一:理论

从客户端来看,SSH提供两种级别的安全验证:

第一种级别(基于口令的安全验证)

        只要你知道自己帐号和口令,就可以登录到远程主机。所有传输的数据都会被加密,但是不能保证你正在连接的服务器就是你想连接的服务器。

第二种级别(基于密匙的安全验证)

        需要依靠密钥,也就是你必须为自己创建一对密匙,并把公用密匙放在需要访问的服务器上。如果你要连接到SSH服务器上,客户端软件就会向服务器发出请求,请求用你的密匙进行安全验证。服务器收到请求之后,先在该服务器上你的主目录下寻找你的公用密匙,然后把它和你发送过来的公用密匙进行比较。如果两个密匙一致,服务器就用公用密匙加密“质询”(challenge)并把它发送给客户端软件。客户端软件收到“质询”之后就可以用你的私人密匙解密再把它发送给服务器。这种级别的验证不需要再网络上传送口令。

二:基本用法

SSH主要用于远程登录。假定你要以用户名user,登录远程主机host,只要一条简单命令就可以了。

$ ssh user@host

如果本地用户名与远程用户名一致,登录时可以省略用户名。

$ ssh host

SSH的默认端口是22,也就是说,你的登录请求会送进远程主机的22端口。使用p参数,可以修改这个端口。

$ ssh -p 2222 user@host

上面这条命令表示,ssh直接连接远程主机的2222端口。

三:中间人攻击

SSH之所以能够保证安全,原因在于它采用了公钥加密。
整个过程是这样的:
(1)远程主机收到用户的登录请求,把自己的公钥发给用户。
(2)用户使用这个公钥,将登录密码加密后,发送回来。
(3)远程主机用自己的私钥,解密登录密码,如果密码正确,就同意用户登录。
这个过程本身是安全的,但是实施的时候存在一个风险:如果有人截获了登录请求,然后冒充远程主机,将伪造的公钥发给用户,那么用户很难辨别真伪。因为不像https协议,SSH协议的公钥是没有证书中心(CA)公证的,也就是说,都是自己签发的。
可以设想,如果攻击者插在用户与远程主机之间(比如在公共的wifi区域),用伪造的公钥,获取用户的登录密码。再用这个密码登录远程主机,那么SSH的安全机制就荡然无存了。这种风险就是著名的"中间人攻击"(Man-in-the-middle attack)。

造成该问题的原因:

客户端不知道收到的公钥到底是不是由真正的目的服务器发来的。
目的服务器得事先公布自己的公钥。当客户端收到远端服务器的公钥时,与目的服务器自己事先公布的公钥对比.

在linux中,第一次登录一个陌生的远端服务器时,会有这样的提示:

The authenticity of host '127.0.0.1 (127.0.0.1)' can't be established.ECDSA key fingerprint is 50:76:f4:8e:eb:38:c6:e9:d5:5b:c7:49:77:a9:4c:b4.Are you sure you want to continue connecting (yes/no)? 

这段话的意思是,无法确认host主机的真实性,只知道它的公钥指纹,问你还想继续连接吗?
所谓"公钥指纹",是指公钥长度较长(这里采用RSA算法,长达1024位),很难比对,所以对其进行MD5计算,将它变成一个128位的指纹。上例中是50:76:f4:8e:eb:38:c6:e9:d5:5b:c7:49:77:a9:4c:b4,再进行比较,就容易多了。
很自然的一个问题就是,用户怎么知道远程主机的公钥指纹应该是多少?回答是没有好办法,远程主机必须在自己的网站上贴出公钥指纹,以便用户自行核对。

假定经过风险衡量以后,用户决定接受这个远程主机的公钥。

Are you sure you want to continue connecting (yes/no)? yes

系统会出现一句提示,表示host主机已经得到认可。

 Warning: Permanently added 'host,12.18.429.21' (RSA) to the list of known hosts.

然后,会要求输入密码。

Password: (enter password)

如果密码正确,就可以登录了。


当远程主机的公钥被接受以后,它就会被保存在客户端本身的  ~/.ssh/目录下会生成:know_hosts。下次再连接这台主机,系统就会认出它的公钥已经保存在本地了,从而跳过警告部分,直接提示输入密码。
每个SSH用户都有自己的known_hosts文件,此外系统也有一个这样的文件,通常是/etc/ssh/ssh_known_hosts,保存一些对所有用户都可信赖的远程主机的公钥。


四:公钥登录

使用密码登录,每次都必须输入密码,非常麻烦。好在SSH还提供了公钥登录,可以省去输入密码的步骤。
ssh公钥登陆同样遵循私钥加密、公钥解密;linux客户端先生成ssh公钥发送给远程主机更名为authorized_keys,

①linux客户端向远程主机发送连接,远程主机随意发给linux客户端一串字符串 

②linux客户端用私钥加密字符串返还给远程主机 

③远程主机用事先存储的公钥进行解密,如果和事先发送的字符串一致则允许登陆。

这种方法要求用户必须提供自己的公钥:

$ ssh-keygen

运行上面的命令以后,系统会出现一系列提示,可以一路回车。其中有一个问题是,要不要对私钥设置口令(passphrase),如果担心私钥的安全,这里可以设置一个。
运行结束以后,在~/.ssh/目录下,会新生成两个文件:id_rsa.pub和id_rsa。前者是公钥,后者是私钥。

复制SSH密钥到目标主机:

$ ssh-copy-id user@host             直接将公钥保存在远程主机的~/.ssh/authorized_keys文件中

意:确保远程主机/etc/ssh/sshd_config这个文件中,下面三行没有注释;否则可能无法实现无密码登录。
RSAAuthentication yesPubkeyAuthentication yesAuthorizedKeysFile .ssh/authorized_keys

五:authorized_keys文件
authorized_keys文件
远程主机将用户的公钥,保存在登录后的用户主目录的~/.ssh/authorized_keys文件中。公钥就是一段字符串,只要把它追加在authorized_keys文件的末尾就行了。

不使用上面的ssh-copy-id命令,改用下面的命令,解释公钥的保存过程:

$ ssh user@host 'mkdir -p .ssh && cat >> .ssh/authorized_keys' < ~/.ssh/id_rsa.pub

这条命令由多个语句组成,依次分解开来看:
(1)"$ ssh user@host",表示登录远程主机;
(2)单引号中的mkdir -p .ssh && cat >> .ssh/authorized_keys,表示登录后在远程shell上执行的命令:
(3)"$ mkdir -p .ssh"的作用是,如果用户主目录中的.ssh目录不存在,就创建一个;
(4)'cat >> .ssh/authorized_keys' < ~/.ssh/id_rsa.pub的作用是,将本地的公钥文件~/.ssh/id_rsa.pub,重定向追加到远程文件authorized_keys的末尾。
写入authorized_keys文件后,公钥登录的设置就完成了。


ps:
ssh 的客户端和服务器都会拥有一个公钥和对应的私钥。用公钥对一段数据进行加密,有且仅有对应的私钥能对该段数据解密,反之亦然。公钥会在网络上传播,但私钥不会在网络上传输。

登录方式1:基于远程主机的用户和密码登录

客户端通过ssh命令请求登录远程服务器
服务器收到请求后,将自己的公钥发送给客户端
客户端利用收到的服务端的公钥对登录密码进行加密,将加密后的密码发送给服务器。
服务器利用自己的私钥对收到的密码进行解密,并且验证其密码,如果密码正确,允许该客户端登录。 
客户端登录成功。    用  exit 命令退出登录。  登录超时 时间取决于服务器的配置。

登录方式2:基于客户端公钥的登录 //必须对服务器进行配置,并且使配置生效。

客户端将自己的公钥事先保存在服务器中,一般为~/.ssh/authorized_keys中。
客户端通过ssh命令请求登录远程服务器时,服务器将一段随机码发回给客户端。客户端用自己私钥对该随机串加密后发送到服务器。服务器利用该客户端的公钥解密之后即可完成认证。  


0 0
原创粉丝点击