SSH协议认识
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
SSH协议认识
一基本框架
SSH协议框架中最主要的部分是三个协议:传输层协议、用户认证协议和连接协议。同时SSH协议框架中还为许多高层的网络安全应用协议提供扩展的支持。它们之间的层次关系可以用如下图1来表示:
图1SSH协议的层次结构示意图
在SSH的协议框架中,传输层协议(TheTransportLayerProtocol)提供服务器认证,数据机密性,信息完整性等的支持;用户认证协议(TheUserAuthenticationProtocol)则为服务器提供客户端的身份鉴别;连接协议(TheConnectionProtocol)将加密的信息隧道复用成若干个逻辑通道,提供给更高层的应用协议使用;各种高层应用协议可以相对地独立于SSH基本体系之外,并依靠这个基本框架,通过连接协议使用SSH的安全机制。
二主机密钥机制
对于SSH这样以提供安全通讯为目标的协议,其中必不可少的就是一套完备的密钥机制。由于SSH协议是面向互联网网络中主机之间的互访与信息交换,所以主机密钥成为基本的密钥机制。也就是说,SSH协议要求每一个使用本协议的主机都必须至少有一个自己的主机密钥对,服务方通过对客户方主机密钥的认证之后,才能允许其连接请求。一个主机可以使用多个密钥,针对不同的密钥算法而拥有不同的密钥,但是至少有一种是必备的,即通过DSS算法产生的密钥。关于DSS算法,请参考[FIPS-186]。
SSH协议关于主机密钥认证的管理方案有两种,如下图2所示:
图2SSH主机密钥管理认证方案示意图
每一个主机都必须有自己的主机密钥,密钥可以有多对,每一对主机密钥对包括公开密钥和私有密钥。在实际应用过程中怎样使用这些密钥,并依赖它们来实现安全特性呢?如上图所示,SSH协议框架中提出了两种方案。
在第一种方案中,主机将自己的公用密钥分发给相关的客户机,客户机在访问主机时则使用该主机的公开密钥来加密数据,主机则使用自己的私有密钥来解密数据,从而实现主机密钥认证,确定客户机的可靠身份。在图2(a)中可以看到,用户从主机A上发起操作,去访问,主机B和主机C,此时,A成为客户机,它必须事先配置主机B和主机C的公开密钥,在访问的时候根据主机名来查找相应的公开密钥。对于被访问主机(也就是服务器端)来说则只要保证安全地存储自己的私有密钥就可以了。
在第二种方案中,存在一个密钥认证中心,所有系统中提供服务的主机都将自己的公开密钥提交给认证中心,而任何作为客户机的主机则只要保存一份认证
中心的公开密钥就可以了。在这种模式下,客户机在访问服务器主机之前,还必须向密钥认证中心请求认证,认证之后才能够正确地连接到目的主机上。
很显然,第一种方式比较容易实现,但是客户机关于密钥的维护却是个麻烦事,因为每次变更都必须在客户机上有所体现;第二种方式比较完美地解决管理维护问题,然而这样的模式对认证中心的要求很高,在互联网络上要实现这样的集中认证,单单是权威机构的确定就是个大麻烦,有谁能够什么都能说了算呢?但是从长远的发展来看,在企业应用和商业应用领域,采用中心认证的方案是必要的。
另外,SSH协议框架中还允许对主机密钥的一个折中处理,那就是首次访问免认证。首次访问免认证是指,在某客户机第一次访问主机时,主机不检查主机密钥,而向该客户都发放一个公开密钥的拷贝,这样在以后的访问中则必须使用该密钥,否则会被认为非法而拒绝其访问。
三SSH 的工作过程
在整个通讯过程中,为实现SSH的安全连接,服务器端与客户端要经历如下五个阶段:
∙版本号协商阶段,SSH目前包括SSH1和SSH2两个版本,双方通过版本协商确定使用的版本
∙密钥和算法协商阶段,SSH支持多种加密算法,双方根据本端和对端支持的算法,协商出最终使用的算法
∙认证阶段,SSH客户端向服务器端发起认证请求,服务器端对客户端进行认证
∙会话请求阶段,认证通过后,客户端向服务器端发送会话请求
∙交互会话阶段,会话请求通过后,服务器端和客户端进行信息的交互3.1 版本号协商阶段
1. 服务器打开端口22,等待客户端连接。
2. 客户端向服务器端发起TCP初始连接请求,TCP连接建立后,服务器向
客户端发送第一个报文,包括版本标志字符串,格式为“SSH-<主协议版本号>.<次协议版本号>-<软件版本号>”,协议版本号由主版本号和次版本号组成,软件版本号主要是为调试使用。
3. 客户端收到报文后,解析该数据包,如果服务器端的协议版本号比自己的
低,且客户端能支持服务器端的低版本,就使用服务器端的低版本协议号,否则使用自己的协议版本号。
4. 客户端回应服务器一个报文,包含了客户端决定使用的协议版本号。服务
器比较客户端发来的版本号,决定是否能同客户端一起工作。
5. 如果协商成功,则进入密钥和算法协商阶段,否则服务器端断开TCP连接。Note:版本号协商阶段报文都是采用明文方式传输的。
3.2 密钥和算法协商阶段
1. 服务器端和客户端分别发送算法协商报文给对端,报文中包含自己支持的
公钥算法列表、加密算法列表、MAC(Message Authentication Code,消息验证码)算法列表、压缩算法列表等;
2. 服务器端和客户端根据对端和本端支持的算法列表得出最终使用的算法。
3. 服务器端和客户端利用DH交换(Diffie-Hellman Exchange)算法、主机
密钥对等参数,生成会话密钥和会话ID。
通过以上步骤,服务器端和客户端就取得了相同的会话密钥和会话ID。
1. 对于后续传输的数据,两端都会使用会话密钥进行加密和解密,保证
了数据传送的安全
2. 在认证阶段,两端会使用会话ID用于认证过程。
Note:在协商阶段之前,服务器端已经生成 RSA或 DSA密钥对,他们主要用于参与会话密钥的生成。
3.3 认证阶段
1. 客户端向服务器端发送认证请求,认证请求中包含用户名、认证方法、与
该认证方法相关的内容(如:password认证时,内容为密码)。
2. 服务器端对客户端进行认证,如果认证失败,则向客户端发送认证失败消
息,其中包含可以再次认证的方法列表。
3. 客户端从认证方法列表中选取一种认证方法再次进行认证。
4. 该过程反复进行,直到认证成功或者认证次数达到上限,服务器关闭连
接为止。
SSH提供两种认证方式:
1. password认证:客户端向服务器发出password认证请求,将用户名和密
码加密后发送给服务器;服务器将该信息解密后得到用户名和密码的明文,与设备上保存的用户名和密码进行比较,并返回认证成功或失败的消息。
2. publickey 认证:采用数字签名的方法来认证客户端。目前,设备上可以利
用RSA和DSA两种公共密钥算法实现数字签名。客户端发送包含用户名、公共密钥和公共密钥算法的publickey 认证请求给服务器端。服务器对公