SSH(Secure Shell,安全外壳)是一种网络安全协议,通过加密和认证机制实现安全的访问和文件传输等业务。传统远程登录或文件传输方式,例如Telnet、FTP,使用明文传输数据,存在很多的安全隐患。随着人们对网络安全的重视,这些方式已经慢慢不被接受。SSH协议通过对网络数据进行加密和验证,在不安全的网络环境中提供了安全的登录和其他安全网络服务。作为Telnet和其他不安全远程shell协议的安全替代方案,目前SSH协议已经被全世界广泛使用,大多数设备都支持SSH功能。
SSH是工作流程
SSH由服务器和客户端组成,在整个通信过程中,为建立安全的SSH通道,会经历如下几个阶段:
连接建立 SSH服务器在指定的端口(默认22)侦听客户端的连接请求,在客户端向服务器发起连接请求后,双方建立一个TCP连接。
版本协商 SSH协议目前存在SSH1.X(SSH2.0之前的版本)和SSH2.0版本。SSH2.0协议相比SSH1.X协议来说,在结构上做了扩展,可以支持更多的认证方法和密钥交换方法,同时提高了服务能力。SSH服务器和客户端通过协商确定最终使用的SSH版本号。
算法协商 SSH支持多种加密算法,双方根据各自支持的算法,协商出最终用于产生会话密钥的密钥交换算法、用于数据信息加密的加密算法、用于进行数字签名和认证的公钥算法以及用于数据完整性保护的HMAC算法。
密钥交换 服务器和客户端通过密钥交换算法,动态生成共享的会话密钥和会话ID,建立加密通道。会话密钥主要用于后续数据传输的加密,会话ID用于在认证过程中标识该SSH连接。
用户认证 SSH客户端向服务器端发起认证请求,服务器端对客户端进行认证。SSH支持以下几种认证方式:
密码(password)认证:客户端通过用户名和密码的方式进行认证,将加密后的用户名和密码发送给服务器,服务器解密后与本地保存的用户名和密码进行对比,并向客户端返回认证成功或失败的消息。
密钥(publickey)认证:客户端通过用户名,公钥以及公钥算法等信息来与服务器进行认证。
password-publickey认证:指用户需要同时满足密码认证和密钥认证才能登录。
all认证:只要满足密码认证和密钥认证其中一种即可。
会话请求 认证通过后,SSH客户端向服务器端发送会话请求,请求服务器提供某种类型的服务,即请求与服务器建立相应的会话。
会话交互 会话建立后,SSH服务器端和客户端在该会话上进行数据信息的交互。
SSH密钥
提高安全性的基本方式就是加密,加密算法通过密钥将明文转换为密文进行安全传输。SSH在工作过程中结合使用了对称加密和非对称加密两种类型的算法,通过事先生成的SSH密钥来保证信息传输的安全性。
对称加密和非对称加密
对称加密算法使用同一个密钥对数据进行加密和解密。SSH连接建立过程中生成的会话密钥就是对称密钥,该对称密钥是由客户端和服务器端基于共享的部分信息和各自的私有数据使用密钥交换算法分别生成的。因为对称加密算法加解密的速度很快,所以适用于传输大量数据的场景。
非对称加密的发送和接收需要使用一对关联的SSH密钥,公钥和私钥。私钥由生成的一方自己保管,公钥可以发送给任何请求通信的其他人。发送方用收到的公钥对自己的通信内容进行加密,只有接收方可以使用私钥进行解密获取通信内容。非对称加密的私钥不需要暴露在网络中,安全性大大增加,但是加解密的速度比对称密钥慢得多。
SSH连接过程中的两个阶段使用了非对称加密:
- 一个是在密钥交换阶段,服务器和客户端都生成了自己临时的公钥和私钥,用于计算出同一个用于后续加密通信内容的会话密钥。
- 另外一个就是在用户认证阶段,利用只有匹配的私钥可以唯一解密公钥加密的内容这一特点,通过客户端的公钥私钥对验证客户端的身份
密钥认证
SSH用户认证最基本的两种方式是密码认证和密钥认证。
- 密码认证是将自己的用户名和密码发送给服务器进行认证,这种方式比较简单,且每次登录都需要输入用户名和密码。
- 密钥认证使用公钥私钥对进行身份验证,实现安全的免密登录,是一种广泛使用且推荐的登录方式。密钥认证的基本原理是服务器端使用客户端的公钥对随机内容加密,客户端使用自己的私钥解密并发送给服务器以证实自己的身份,具体的过程见下图。
SSH密钥认证登录流程
在进行SSH连接之前,SSH客户端需要先生成自己的公钥私钥对,并将自己的公钥存放在SSH服务器上。
SSH客户端发送登录请求,SSH服务器就会根据请求中的用户名等信息在本地搜索客户端的公钥,并用这个公钥加密一个随机数发送给客户端。
客户端使用自己的私钥对返回信息进行解密,并发送给服务器。
服务器验证客户端解密的信息是否正确,如果正确则认证通过。
ssh密钥认证操作
基于密钥的认证主要优点在于,与密码认证相比,它不易遭受暴力破解攻击,且在服务器被攻破的情况下也不会泄露您的有效凭证。不仅如此,与传统的密码认证相比,SSH 密钥认证也可以更加便利。当与被称作 SSH agent 的程序共用时,SSH 密钥可以让您无需记住或输入每个系统的密码,就能够连接到一个或多个服务器。要是有ssh
,得安装openssh
软件包
背景
SSH 密钥都是成对生成的,其一称为公钥,另一则称为私钥。私钥只由您所知,必须安全保管。相对地,公钥可以向您想连接的任何 SSH 服务器自由地共享。
如果一个 SSH 服务器在文件中存有您的公钥,并收到了您的连接请求,就会使用您的公钥构建一个质询问题并发送给您。这一质询问题是一条加密信息,必须得到正确应答,服务器才能允许您访问。这条编码信息特别安全是在于,只有私钥持有者才能理解它。公钥可以用来加密信息,但不能用来解密同一条信息。只有您,私钥的持有者,能够正确理解这一质询问题并产生合适的应答。
这一质询-应答过程发生在后台,对用户不可见。只要您持有私钥(一般存放在 ~/ .ssh
目录下),您的 SSH 客户端就应当能够向服务器回复正确的应答。
生成密钥对
通过运行ssh-keygen
命令可以生成密钥对,默认为3072位的RSA
(以及 SHA256
),ssh-keygen
(1) 手册页称其“一般被认为充足”且应当兼容于几乎所有客户端和服务器:
- 可以使用
-a
开关来指定密码加密的 KDF rounds 数量。 - 也可以用
-C
开关对公钥添加可选的注释栏,从而在~/.ssh/known_hosts
、~/.ssh/authorized_keys
以及ssh-add -L
输出等处更轻松地辨识它。例如:会添加一条注释,说明是哪个用户何时在哪台机器上创建的密钥。1
$ ssh-keygen -C "$(whoami)@$(uname -n)-$(date -I)"
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22trluper@trluper-virtual-machine:~$ ssh-keygen -t rsa -C "1229413537@qq.com"
Generating public/private rsa key pair.
Enter file in which to save the key (/home/trluper/.ssh/id_rsa):
Created directory '/home/trluper/.ssh'.
Enter passphrase (empty for no passphrase):
Enter same passphrase again:
Your identification has been saved in /home/trluper/.ssh/id_rsa
Your public key has been saved in /home/trluper/.ssh/id_rsa.pub
The key fingerprint is:
SHA256:1Cj60kKeZzc8eMn1G09kN65qxVQ4FhyiKwumBElPf6I 1229413537@qq.com
The key's randomart image is:
+---[RSA 3072]----+
| . . ..o+ |
|. + . o. .= . |
| o . o..o.. . o |
| . ..oo . . |
| Eoo .S.. o o..|
| .oo+.+oo . =...|
| .= *.O + .. |
| = o o . =. |
| ..o.. |
+----[SHA256]-----+
OpenSSH(对于认证密钥)支持数种签名算法,按照所采用的数学性质可分为两类:
- DSA 以及 RSA,依赖于对两个大质数之积进行分解的实际困难;
- ECDSA 以及 Ed25519,依赖于椭圆曲线离散对数问题。(例)
选择密钥存储位置以及密码短语
运行 ssh-keygen 时,它会询问您希望的私钥文件名称及位置。默认情况下,密钥保存到 ~/.ssh
目录下,并根据所使用的加密类型命名。为使下文中的示例代码正确工作,建议您接受默认的名称和位置。
当系统向您询问密码短语时,如果您在乎私钥的安全性,请选择难以猜到的密码。更长、更随机的密码一般会更强,当私钥落入贼人之手时更不容易被破解掉。
在没有密码短语的情况下生成私钥也是可能的。虽然也许很方便,但您需要明白随之而来的风险。在没有密码短语的情况下,您的私钥会以未加密形式存储在硬盘上。任何能接触到您私钥文件的人之后都能够在您使用基于密钥认证连接的任何 SSH 服务器面前冒用您的身份。更进一步,没有密码短语,您也必须信任 root 用户,因为他可以绕过文件权限并能够随时访问您未加密的私钥文件。
注意: 从前,私钥密码都是以一种不安全的方式编码的:仅一遍 MD5 散列。OpenSSH 6.5及之后版本支持一种新的、更安全的格式来编码您的私钥。从 OpenSSH 版本7.8开始默认使用该格式。Ed25519 密钥一直采用新的编码格式。只需按下节所述更改密钥的密码短语即可升级到新格式。
不修改密钥对的情况下修改密码短语
如果不希望使用原本选择的 SSH 密钥密码短语或者必须更换,可以使用 ssh-keygen 命令来修改密码短语,而无需改动实际密钥。此法也可用于将密码编码格式改为新标准。 1
$ ssh-keygen -f ~/.ssh/id_rsa -p
管理多组密钥对
对多台主机使用同一 SSH 密钥对是可能的,尽管受到争议
另一方面,使用您 OpenSSH
配置文件中的 IdentityFile
指令,为多台主机管理不同的密钥对就比较容易了 1
2
3
4
5
6
7
8/.ssh/config
Host SERVER1
IdentitiesOnly yes
IdentityFile ~/.ssh/id_rsa_SERVER1
Host SERVER2
IdentitiesOnly yes
IdentityFile ~/.ssh/id_ed25519_SERVER2
将公钥复制到远程服务器上
创建好密钥对之后,您需要将公钥上传到远程服务器上,以便用于 SSH 密钥认证登录。公钥文件名和私钥文件名相同,只不过公钥文件带有扩展名 .pub 而私钥文件名则没有。千万不要将私钥上传,私钥应该保存在本地。 1
$ cat ~/ .ssh/id_rsa.pub
1
2trluper@trluper-virtual-machine:~$ cat /home/trluper/.ssh/id_rsa.pub
ssh-rsa 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 1229413537@qq.com
参考来源: SSH 密钥