OpenSSH密钥验证

简介

   SSH 为 Secure Shell 的缩写,由 IETF 的网络工作小组(Network Working Group)所制定;SSH 为建立在应用层和传输层基础上的安全协议。SSH 是目前较可靠,专为远程登录会话和其他网络服务提供安全性的协议。利用 SSH 协议可以有效防止远程管理过程中的信息泄露问题

功能

   传统的网络服务程序,如:ftppoptelnet在本质上都是不安全的,因为它们在网络上用明文传送口令和数据,别有用心的人非常容易就可以截获这些口令和数据。而且,这些服务程序的安全验证方式也是有其弱点的, 就是很容易受到“中间人”(man-in-the-middle)这种方式的***。所谓“中间人”的***方式, 就是“中间人”冒充真正的服务器接收你传给服务器的数据,然后再冒充你把数据传给真正的服务器。服务器和你之间的数据传送被“中间人”一转手做了手脚之后,就会出现很严重的问题。通过使用SSH,你可以把所有传输的数据进行加密,这样"中间人"这种***方式就不可能实现了,而且也能够防止DNS欺骗和IP欺骗。使用SSH,还有一个额外的好处就是传输的数据是经过压缩的,所以可以加快传输的速度。SSH有很多功能,它既可以代替Telnet,又可以为FTPPoP、甚至为PPP提供一个安全的"通道"

验证方式

客户端来看,SSH提供两种级别的安全验证如下:

第一种级别(基于口令的安全验证)

   只要你知道自己帐号和口令,就可以登录到远程主机。所有传输的数据都会被加密,但是不能保证你正在连接的服务器就是你想连接的服务器。可能会有别的服务器在冒充真正的服务器,也就是受到“中间人”这种方式的***。

第二种级别(基于密匙的安全验证)

   需要依靠密匙,也就是你必须为自己创建一对密匙,并把公用密匙放在需要访问的服务器上。如果你要连接到SSH服务器上,客户端软件就会向服务器发出请求,请求用你的密匙进行安全验证。服务器收到请求之后,先在该服务器上你的主目录下寻找你的公用密匙,然后把它和你发送过来的公用密匙进行比较。如果两个密匙一致,服务器就用公用密匙加密“质询”(challenge)并把它发送给客户端软件。客户端软件收到“质询”之后就可以用你的私人密匙解密再把它发送给服务器。用这种方式,你必须知道自己密匙的口令。但是,与第一种级别相比,第二种级别不需要在网络上传送口令。

第二种级别不仅加密所有传送的数据,而且“中间人”这种***方式也是不可能的(因为他没有你的私人密匙)。但是整个登录的过程可能需要10秒

   在服务器端,SSH也提供安全验证。 在第一种方案中,主机将自己的公用密钥分发给相关的客户端,客户端在访问主机时则使用该主机的公开密钥来加密数据,主机则使用自己的私有密钥来解密数据, 从而实现主机密钥认证,确定客户端的可靠身份。 在第二种方案中,存在一个密钥认证中心,所有提供服务的主机都将自己的公开密钥提交给认证中心,而任何作为客户端的主机则只要保存一份认证中心的公开密钥就可以了;而且在这种模式下,客户端必须访问认证中心然后才能访问服务器主机


第二种级别(基于密匙的安全验证)具体实现方式

1、我们基于一个案例来介绍如何使用基于密钥验证的访问机制


注释:这个案例介绍了Client基于密钥验证访问连接SSH_Server服务器,然后可以连接控制SSH_Server后端的内部服务器
2、SSH基于客户端认证机制具体做法如下:


3、将公钥上传至服务器端某个用户的家目录下的.ssh/authorized_keys文件中如下:

4、登录到SSH_Server服务器查看公钥是否已经成功上传

5、测试使用Client登录到SSH_Server是否需要密码:


注释说明:

ssh-keygen:

   -t:指定要创建的密钥类型;如:"rsa1"(SSH-1) "rsa"(SSH-2) "dsa"(SSH-2)

   -f:指定密钥文件名

   -P:提供(旧)密码

ssh-copy-id:

   -i:指定公钥文件

到此为止,已经能成功连接到SSH_Server服务器,下面进行连接后端的服务器就不再做测试,相信后面的测试很简单就可以实现;如果博友们有疑问或不清楚的地方可以留言...



發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章