【网络安全】SSH连接那些事,可以和HTTPS对比着看

前几天介绍了HTTPS的连接过程,今天来说一下另一个常用的协议–SSH。SSH是Secure shell的简写,我们平时最常使用的场景应该就是个人电脑和服务器连接了。

连接的方式有两种:
1).基于口令(密码)的验证;
2).基于密钥的验证。
更推荐第二种方式,因为从操作的便捷性来说,第一种方式每次连接需要重复输入密码,不方便,且存在安全隐患(下文具体展开)。

首先分别看一下两种验证方式的过程:

基于口令的验证

  1. 客户端发起登录请求;
  2. 服务端收到请求后,将公钥发送给客户端*
  3. 客户端使用服务端的公钥加密自己的密码
  4. 客户端将加密的字符串发送给服务端
  5. 服务端使用私钥解密,获得用户输入的密码
    在这里插入图片描述

注意: 以上过程中第二步会存安全在问题。即用收到的可能是被替换过的“公钥”,也就是中间人攻击,这个问题在HTTPS连接中已经讨论过。HTTPS是使用CA机构的证书证明公钥的合法性。而SSH采取的方式是客户端自己对公钥进行确认。这也就是为什么我们第一次连接一台服务器时会弹出一个确认信息。用户对此进行确认后,host的信息就会被追加到known_hosts中,下次不再提示此信息。

基于公钥验证

  1. 用户手动将客户端的公钥复制到服务端的 authorized_keys文件
  2. 客户端向服务端发起登录请求:ssh username@hostname
  3. 服务端在authorized_keys中匹配对应客户端的公钥,并生成随机数R,使用公钥对随机数加密后发送的客户端
  4. 客户端收到加密消息后使用自己的私钥解密,获得随机数R。再将R和本次会话的sessionKsy利用md5生成摘要Digest1,发送给服务端
  5. 服务端收到该消息,同样也对随机数 R 和 SessionKey生成摘要,并与客户端发送过来的摘要进行对比。
    在这里插入图片描述

总结

可以看到,基于公钥验证的方式只是第一次用户需要将公钥复制到服务端,后续无需再重复输入密码。在一些分布式集群场景中我们往往需要配置ssh免密登录,其实就是这里提到的基于公钥的验证。

还有一点安全性问题,是我个人的理解,不一定正确。 客户登录服务器的密码一般是不变的,可能虽然发送的是加密的结果无法反向推出密码。但是黑客在获取到公钥和加密结果后,可以通过跑字典或者暴力穷举的方式尝试对比加密结果,从而测试出登录密码。

综上,很多情况下是禁用口令登录的,更安全的方式是使用公钥认证。或者使用静态口令加上定时随机变化的动态口令以加大黑客破解的难度。

参考资料

https://www.dazhuanlan.com/2019/10/21/5dacd129ac46f/
https://www.jianshu.com/p/33461b619d53

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值