1、什麼是SSH
算法
SSH是英文Secure Shell的簡寫形式。經過使用SSH,你能夠把全部傳輸的數據進行加密,這樣"中間人"這種攻擊方式就不可能實現了,並且也可以防止DNS欺騙和IP欺騙。使用SSH,還有一個額外的好處就是傳輸的數據是通過壓縮的,因此能夠加快傳輸的速度。SSH有不少功能,它既能夠代替Telnet,又能夠爲FTP、Pop、甚至爲PPP提供一個安全的"通道"。 安全
2、SSH 基本框架 服務器
SSH協議框架中最主要的部分是三個協議: 網絡
* 傳輸層協議(The Transport Layer Protocol)提供服務器認證,數據機密性,信息完整性 等的支持; 框架
* 用戶認證協議(The User Authentication Protocol) 則爲服務器提供客戶端的身份鑑別; dom
* 鏈接協議(The Connection Protocol) 將加密的信息隧道複用成若干個邏輯通道,提供給更高層的應用協議使用; 各類高層應用協議能夠相對地獨立於SSH基本體系以外,並依靠這個基本框架,經過鏈接協議使用SSH的安全機制。 ssh
同時SSH協議框架中還爲許多高層的網絡安全應用協議提供擴展的支持。它們之間的層次關係能夠用以下圖來表示: 函數
3、主機密鑰機制 加密
對於SSH這樣以提供安全通信爲目標的協議,其中必不可少的就是一套完備的密鑰機制。因爲SSH協議是面向互聯網網絡中主機之間的互訪與信息交換,因此主機密鑰成爲基本的密鑰機制。也就是說,SSH協議要求每個使用本協議的主機都必須至少有一個本身的主機密鑰對,服務方經過對客戶方主機密鑰的認證以後,才能容許其鏈接請求。一個主機可使用多個密鑰,針對不一樣的密鑰算法而擁有不一樣的密鑰,可是至少有一種是必備的,即經過 DSS算法產生的密鑰。 spa
4、SSH 的工做過程
在整個通信過程當中,爲實現 SSH的安全鏈接,服務器端與客戶端要經歷以下五個階段:
* 版本號協商階段,SSH目前包括 SSH1和SSH2兩個版本, 雙方經過版本協商肯定使用的版本
* 密鑰和算法協商階段,SSH支持多種加密算法, 雙方根據本端和對端支持的算法,協商出最終使用的算法
* 認證階段,SSH客戶端向服務器端發起認證請求, 服務器端對客戶端進行認證
* 會話請求階段, 認證經過後,客戶端向服務器端發送會話請求
* 交互會話階段 ,會話請求經過後,服務器端和客戶端進行信息的交互
1 . 版本號協商階段
1. 服務器打開端口 22,等待客戶端鏈接。
2. 客戶端向服務器端發起 TCP初始鏈接請求,TCP鏈接創建後,服務器向客戶端發送第一個報文,包括版本標誌字符串,格式爲「SSH-<主協議版本號>.<次協議版本號>-<軟件版本號>」,協議版本號由主版本號和次版本號組成,軟件版本號主要是爲調試使用。
3. 客戶端收到報文後,解析該數據包,若是服務器端的協議版本號比本身的低,且客戶端能支持服務器端的低版本,就使用服務器端的低版本協議號,不然使用本身的協議版本號。
4. 客戶端迴應服務器一個報文,包含了客戶端決定使用的協議版本號。服務器比較客戶端發來的版本號,決定是否能同客戶端一塊兒工做。
5. 若是協商成功,則進入密鑰和算法協商階段,不然服務器端斷開 TCP鏈接。
Note: 版本號協商階段報文都是採用明文方式傳輸的。
2. 密鑰和算法協商階段
1. 服務器端和客戶端分別發送算法協商報文給對端,報文中包含本身支持的公鑰算法列表、加密算法列表、MAC(Message Authentication Code,消息驗證碼)算法列表、壓縮算法列表等;
2. 服務器端和客戶端根據對端和本端支持的算法列表得出最終使用的算法。
3. 服務器端和客戶端利用 DH交換(Diffie-Hellman Exchange)算法、主機密鑰對等參數,生成會話密鑰和會話 ID。
經過以上步驟,服務器端和客戶端就取得了相同的會話密鑰和會話ID。
* 對於後續傳輸的數據,兩端都會使用會話密鑰進行加密和解密,保證了數據傳送的安全
* 在認證階段,兩端會使用會話 ID用於認證過程。
Note:
在協商階段以前,服務器端已經生成 RSA或 DSA密鑰對,他們主要用於參與會話密鑰的生成。
3. 認證階段
1. 客戶端向服務器端發送認證請求,認證請求中包含用戶名、認證方法、與該認證方法相關的內容(如:password認證時,內容爲密碼)。
2. 服務器端對客戶端進行認證,若是認證失敗,則向客戶端發送認證失敗消息,其中包含能夠再次認證的方法列表。
3. 客戶端從認證方法列表中選取一種認證方法再次進行認證。
4. 該過程反覆進行, 直到認證成功或者認證次數達到上限, 服務器關閉鏈接爲止。
SSH提供兩種認證方式:
1. password認證:客戶端向服務器發出 password認證請求,將用戶名和密碼加密後發送給服務器;服務器將該信息解密後獲得用戶名和密碼的明文,與設備上保存的用戶名和密碼進行比較,並返回認證成功或失敗的消息。
2. publickey 認證:採用數字簽名的方法來認證客戶端。目前,設備上能夠利用RSA和 DSA兩種公共密鑰算法實現數字簽名。客戶端發送包含用戶名、公共密鑰和公共密鑰算法的 publickey 認證請求給服務器端。服務器對公鑰進行合法性檢查,若是不合法,則直接發送失敗消息;不然,服務器利用數字簽名對客戶端進行認證,並返回認證成功或失敗的消息
SSH2.0還提供了 password-publickey 認證和 any 認證:
1. password-publickey 認證:指定該用戶的認證方式爲 password 和 publickey認證同時知足。客戶端版本爲 SSH1的用戶只要經過其中一種認證便可登陸;客戶端版本爲 SSH2的用戶必須兩種認證都經過才能登陸。
2. any認證:指定該用戶的認證方式能夠是 password,也能夠是 publickey。
4.會話請求階段
1. 服務器等待客戶端的請求;
2. 認證經過後,客戶端向服務器發送會話請求;
3. 服務器處理客戶端的請求。請求被成功處理後, 服務器會向客戶端迴應 SSH_SMSG_SUCCESS包,SSH進入交互會話階段;不然迴應 SSH_SMSG_FAILURE包,表示服務器處理請求失敗或者不能識別請求。
5.交互會話階段
在這個模式下,數據被雙向傳送:
1. 客戶端將要執行的命令加密後傳給服務器;
2. 服務器接收到報文,解密後執行該命令,將執行的結果加密發還給客戶端;
3. 客戶端將接收到的結果解密後顯示到終端上.
5、SSH的應用
首先,SSH最多見的應用就是,用它來取代傳統的Telnet、FTP等網絡應用程序,經過SSH登陸到遠方機器執行你想進行的工做與命令。在不安全的網路通信環境中,它提供了很強的驗證(authentication)機制與很是安全的通信環境。實際上,SSH開發者的原意是設計它來取代原UNIX系統上的rcp、rlogin、rsh等指令程序的;但通過適當包裝後,發現它在功能上徹底能夠取代傳統的Telnet、FTP等應用程序。
傳統 BSD 風格的 r 系列指令(如 rcp,rsh,rlogin)每每都被視爲不安全的,很容易就被各類網絡攻擊手段所破解,幾乎全部找獲得有關UNIX安全的書或文件,都會一而再、再而三地警告系統管理者,留心r系列指令的設定,甚至要求系統管理者將r系列指令統統關閉。
而用來替代r系列指令的SSH,則在安全方面作了極大的強化,不但對通信內容能夠進行極爲安全的加密保護,同時也強化了對身份驗證的安全機制,它應用了在密碼學(Cryptography)中已發展出來的數種安全加密機制,如 Symmetric Key Cryptography,Asymmetric Key Cryptography, One-way Hash Function,Random-number Generation等,來增強對於身份驗證與通信內容的安全保護。通信時資料的加密有IDEA,three-key triple DES,DES,RC4-128,TSS,Blowfish 等數種多種安全加密算法可供選擇,加密的key則是經過 RSA 進行交換的。資料的加密能夠對抗IP spoofing,RSA這種非對稱性的加密機制則可用來對抗DNS spoofing與IP routing spoofing,同時RSA也能夠進行對主機身份的驗證。
其次,經過使用用SSH能夠在本地主機和遠程服務器之間設置"加密通道",而且這樣設置的"加密通道"能夠跟常見的Pop應用程序、X應用程序、Linuxconf應用程序相結合,提供安全保障。
SSH的"加密通道"是經過"端口轉發"來實現的。你能夠在本地端口(沒有用到的)和在遠程服務器上運行的某個服務的端口之間創建"加密通道"。而後只要鏈接到本地端口。全部對本地端口的請求都被SSH加密而且轉發到遠程服務器的端口。固然只有遠程服務器上運行SSH服務器軟件的時候"加密通道"才能工做。
6、SSH Q&A
Q1: SSH的版本和區別。
SSH2避免了RSA的專利問題,並修補了CRC的缺陷。SSH2用數字簽名算法(DSA)和Diffie-Hellman(DH)算法代替RSA來完成對稱密鑰的交換,用HMAC來代替CRC。同時SSH2增長了AES和Twofish等對稱加密算法。
A1: SSH(Secure SHell)到目前爲止有兩個不兼容的版本——SSH1和SSH2。SSH1又分爲1.3和1.5兩個版本。SSH1採用DES、3DES、 Blowfish和RC4等對稱加密算法保護數據安全傳輸,而對稱加密算法的密鑰是經過非對稱加密算法(RSA)來完成交換的。SSH1使用循環冗餘校驗碼(CRC)來保證數據的完整性,可是後來發現這種方法有缺陷。
更多內容請參考The SSHv1 Protocol & The SSHv2 Protocol
Q2: 什麼是HMAC?
A2: HMAC(Hash Message Authentication Code) ,散列消息鑑別碼,基於密鑰的Hash算法的認證協議。消息鑑別碼實現鑑別的原理是,用公開函數和密鑰產生一個固定長度的值做爲認證標識,用這個標識鑑別消息的完整性。使用一個密鑰生成一個固定大小的小數據塊,即MAC,並將其加入到消息中,而後傳輸。接收方利用與發送方共享的密鑰進行鑑別認證等。
Q3: 什麼是X11 forwarding?
A3: sh的X11 forwarding特性可使X client和X server安全地通信。使用X11 forwarding後,從X client到X Server方向的數據先被送至ssh server,ssh server利用和ssh client的安全通道轉發給ssh client,再由ssh client轉發給X server,從X server到X client的數據流同理。這裏ssh server和ssh client充當了X client和X server間數據的轉發器,因爲ssh server和X client、ssh client和X server通常在同一臺機器上,它們之間是一種安全的進程間通信,而ssh server和ssh client間的通信也是安全的,因此X client和X server間的通信就是安全的。
Q4: 什麼是TTY?
A4: 終端是一種字符型設備,它有多種類型,一般使用tty來簡稱各類類型的終端設備。tty是 Teletype的縮寫。Teletype是最先出現的一種終端設備,很象電傳打字機,是由Teletype公司生產的。設備名放在特殊文件目錄/dev/下。
Q5: 簡單描述下SSH運行的過程?
A5:簡要過程以下:
* Client端向Server端發起SSH鏈接請求。
* Server端向Client端發起版本協商。
* 協商結束後Server端發送Host Key公鑰 Server Key公鑰,隨機數等信息。到這裏全部通訊是不加密的。
* Client端返回確認信息,同時附帶用公鑰加密過的一個隨機數,用於雙方計算Session Key。
* 進入認證階段。今後之後全部通訊均加密。
* 認證成功後,進入交互階段。