【计网】SSH协议详解

1、概念介绍

SSH(Secure Shell),安全外壳协议,是一种建立在应用层基础上的安全协议,通过对密码进行加密传输验证,可以在不安全的网络中对网络服务提供安全地传输环境,实现SSH客户端和SSH服务器的连接,所以SSH是基于客户端-服务器模式。

2、功能作用

通过使用SSH,可以把所有传输的数据进行加密,这样“中间人”这种攻击方式就不可能实现,而且也能够方式DNS欺骗和IP欺骗。还有一个好处就是,传输的数据是经过压缩的,所以可以加快传输的速度。

SSH有很多功能,它既可以替代Telnet,又可以为FTP、Pop,甚至为PPP提供和一个安全的“通道”。

3、服务组成

SSH服务由服务端软件OpenSSH和连接客户端(SSH、SecureCRT、xshell等)组成,默认端口是22。SSH是一个守护进程,负责实时监听客户端请求,并进行处理。

4、框架组成

SSH协议框架中有三个主要协议:传输层协议、用户认证协议、连接协议。

  1. 传输层协议(The Transport Layer Protocol):提供服务器认证,数据安全性,信息完整性等功能的支持。
  2. 用户认证协议(The Authentication Protocol):为服务器提供客户端的身份的识别。
  3. 连接协议(The Connection Protocol):将加密的信息隧道复用成若干个逻辑通道,提供给更高层的应用协议使用;各种高层应用协议可以相对地独立于SSH基本体系之外,然后依靠这个基本框架,通过连接协议使用SSH的安全机制。
    在这里插入图片描述

5、工作流程

  1. 版本号协商阶段
    SSH目前包括SSH1和SSH2两个版本,双方通过版本协商确实使用的版本。
    (1)服务端开启22端口,等待客户端发起连接请求。
    (2)客户端向服务端发起TCP初始连接请求,建立后,服务端向客户端发送报文(版本标志字符串:SSH-<主协议版本号>.<次协议版本号>-<软件版本号>)
    (3)客户端收到报文后,解析数据包,如果服务端的协议版本号比自己低,且客户端能支持服务端的低版本,就采用服务器端的低版本协议号,否则采用客户端自己的协议版本号。
    (4)客户端回应服务器一个报文,包含客户端决定使用的协议版本号。服务端会比较客户端发来的版本号,决定是否同客户端进行正常工作。
    (5)协商成功,就会进入密钥和算法协商阶段,否则服务端断开TCP连接。

注意:版本号协商阶段报文都是采用明文方式传输的。

  1. 密钥和算法协商阶段
    SSH支持多种加密算法,双方根据服务端和客户端支持的算法,协商出最终使用的算法。

(1)服务端和客户端分别发送算法协商报文给对方,报文中包含自己支持的公钥算法列表、加密算法列表、MAC(Message Authentication Code,消息验证码)算法列表、压缩算法列表等协商信息。
(2)服务端和客户端根据对方和自己支持的算法列表确定最终使用的算法。
服务端和客户端利用DH(Diffie-Hellmenan Exchange)算法,主机密钥对等参数,生成会话密钥和会话ID,然后双方都拿到了同样的会话ID和会话密钥。
(3)后续数据通信,两端都会使用会话密钥进行加密和解密,从而保证数据传送的安全。

注意:在协商阶段之前,服务器端已经生成RSA或DSA密钥对,主要用于参与会话密钥的生成。

  1. 认证阶段
    SSH客户端向服务端发起认证请求,服务端对客户端进行认证。

(1)客户端向服务端发送认证请求,认证请求信息中包含用户名、认证方法、与该认证方法相关的内容(比如,password认证时,内容为密码)。
服务端对客户端进行认证,如果认证失败,会向客户端发送认证失败消息,其中也包含可以再次发起认证的方法列表。
(2)客户端从服务端返回地认证方法列表中选取一种认证方法再次进行认证。
(3)该过程反复进行,直到认证成功或者认证次数到达上限,服务端关闭连接为止。

  1. 会话请求阶段
    认证通过后,客户端向服务端发送会话请求。

(1)服务器等待客户端的请求
(2)认证通过后,客户端向服务器发送会话请求
(3)服务器处理客户端的请求,请求被成功处理后,服务端会向客户端回应SSH_SSMG_SUCCESS包,SSH进入交互回话阶段;否则回应SSH_SSMG_FAILURE包,表示服务器处理请求失败或者不能识别请求。

  1. 交互会话阶段
    会话请求通过后,服务端和客户端可以进行信息的交互。

(1)客户端将要执行的命令加密后传给服务器
(2)服务器接收到报文,解密后执行该命令,将执行的结果加密发还给客户端
(3)客户端将接收到的结果解密后显示到终端上

说明:在当下阶段,数据可以被双向传送。

6、认证方式

  1. password认证

    客户端向服务端发送password认证请求,然后将用户名和密码加密后发送给服务器;服务器将该信息解密后得到用户名和密码的明文。与自己设备上保存的用户名和密码进行比较,并返回认证成功或失败的消息。

  2. publickey认证

    采用数字签名的方法来认证客户端。目前,设备上可以利用RSA和DSA两种公共密钥算法实现数字签名。

    客户端发送包含用户名、公共密钥和公共密钥算法的publickey认证请求给服务端。服务器端对公钥进行合法性检查,如果不合法则直接发送失败消息;否则服务器利用数字签名对客户端进行认证,并返回认证成功或失败的消息。

在这里插入图片描述
SSH密钥认证登录流程:

(1)在进行SSH连接之前,SSH客户端需要先生成自己的公钥私钥对,并将自己的公钥存放在SSH服务器上。
(2)SSH客户端发送登录请求,SSH服务器就会根据请求中的用户名等信息在本地搜索客户端的公钥,并用这个公钥加密一个随机数发送给客户端。
(3)客户端用自己的私钥对返回信息进行解密,并发送给服务器。
(4)服务器验证客户端解密的信息是否正确,如果正确则认证通过。

由于SSH协议是面向互联网网络中主机之间的互访与信息交换,所以主机密钥成为基本的密钥机制。也就是说,SSH协议要求每一个使用本协议的主机都必须至少有一个自己的主机密钥对,服务方通过对客户方主机密钥的认证之后,才能允许其连接请求。一个主机可以使用多个密钥,针对不同的密钥算法而拥有不同的密钥,但是至少有一种是必备的,即通过 DSS算法产生的密钥。

SSH协议关于主机密钥认证的管理方案有两种,如下图所示:
在这里插入图片描述
方案1
在这里插入图片描述
方案2

每一个主机都必须有自己的主机密钥,密钥可以有多对,每一对主机密钥对包括公开密钥和私有密钥。在实际应用过程中怎样使用这些密钥,并依赖它们来实现安全特性呢?如上图所示,SSH协议框架中提出了两种方案。

在第一种方案中,主机将自己的公用密钥分发给相关的客户机,客户机在访问主机时则使用该主机的公开密钥来加密数据,主机则使用自己的私有密钥来解密数据,从而实现主机密钥认证,确定客户机的可靠身份。在图2(a)中可以看到,用户从主机A上发起操作,去访问,主机B和主机C,此时,A成为客户机,它必须事先配置主机B和主机C的公开密钥,在访问的时候根据主机名来查找相应的公开密钥。对于被访问主机(也就是服务器端)来说则只要保证安全地存储自己的私有密钥就可以了。

在第二种方案中,存在一个密钥认证中心,所有系统中提供服务的主机都将自己的公开密钥提交给认证中心,而任何作为客户机的主机则只要保存一份认证中心的公开 密钥就可以了。在这种模式下,客户机在访问服务器主机之前,还必须向密钥认证中心请求认证,认证之后才能够正确地连接到目的主机上。

很显然,第一种方式比较容易实现,但是客户机关于密钥的维护却是个麻烦事,因为每次变更都必须在客户机上有所体现;第二种方式比较完美地解决管理维护问题, 然而这样的模式对认证中心的要求很高,在互联网络上要实现这样的集中认证,单单是权威机构的确定就是个大麻烦,有谁能够什么都能说了算呢?但是从长远的发 展来看,在企业应用和商业应用领域,采用中心认证的方案是必要的。

另外,SSH协议框架中还允许对主机密钥的一个折中处理,那就是首次访问免认证。首次访问免认证是指,在某客户机第一次访问主机时,主机不检查主机密钥,而向该客户都发放一个公开密钥的拷贝,这样在以后的访问中则必须使用该密钥,否则会被认为非法而拒绝其访问。

  1. password+publickey认证(SSH2.0)
    指定该用户的认证方式为password+publickey认证必须同时满足。

    说明:客户端版本为SSH1的用户只要通过其中一种认证即可登录;客户端版本为SSH2的用户必须两种认证都通过才可以登录。

  2. any认证
    指定该用户的认证方式可以是password或者publickey中任意一种。

7、常用命令

  1. 远程登录
    ssh 用户名@远程主机IP:首次登陆需要下载对方公钥。
    示例:ssh [email protected]

  2. 远程上传
    scp[需要上传文件的本地位置] root@远程主机ip:[需要保存在远程主机上午路径]:从本地上传文件到远程主机。
    示例:scp /root/test.sh [email protected]

  3. 远程复制
    scp root@远程主机ip:[远程主机文件绝对路径][需要保存的本地位置]:从远程主机下载文件到本机。
    示例:scp [email protected]:/root/test.sh /root

猜你喜欢

转载自blog.csdn.net/muyiyufei/article/details/129287865
今日推荐