5分钟理解SSH的工作原理

在这里插入图片描述
熟悉Linux的人肯定都知道SSH。SSH是一种用以安全访问远程服务器的网络协议。它将客户端与服务器之间的消息全部通过加密保护起来,这样也就无法被窃取或篡改。那么它是如何实现的呢?
为了理解SSH,我们要先来介绍两个概念:对称加密和非对称加密。
对称加密:
在对称加密中,客户端和服务端使用同一个秘钥对数据进行加密和解密。这种方法的好处是加密强度高,很难破解。缺点也很显然,一旦秘钥泄漏,则无任何安全性可言。因此,如何保存秘钥成为了关键问题。于是引出了第二种加密方式:非对称加密。
在这里插入图片描述
非对称加密:
非对称加密有两个秘钥,公钥和私钥。这两个秘钥配对产生。用公钥加密的数据,必须用于其对应的私钥才能解开。并且私钥无法通过公钥获取。因此,公钥是可以被公开的,而私钥则必须被确保安全。
在这里插入图片描述
在SSH中,非对称加密被用来帮助在会话初始化阶段为通信双方协商会话秘钥。由于非对称加密的计算开销比较大,因此一旦双方的会话秘钥协商完成,后续的加密都将采用代价较小的对称加密来完成。

接下来,我们来看一下SSH建立连接的过程。
在这里插入图片描述

  1. 客户端发起一个TCP连接,默认端口号为22.
  2. 服务端收到连接请求后,将自己的一些关键信息发给客户端。这些信息包括:
    • 服务端的公钥:客户端在收到这个公钥后,会搜索自己的“known_hosts”文件。如果找到了相同 的公钥,则说明此前连接过该服务器。如果没有找到,则会在终端显示一段警告信息,由用户来决定是否继续进行连接。
    coderunner@geekyshacklebolt:~$ ssh geekyshacklebolt
    The authenticity of host 'geekyshacklebolt (192.168.42.222)' can't be established.
    ECDSA key fingerprint is SHA256:Ql/KnGlolY9eCGuYK3OX3opnSyJQzsbtM3DW/UZIxms.
    Are you sure you want to continue connecting (yes/no)?
    
    • 服务器所支持的加密算法列表:客户端根据此列表来决定采用哪种加密算法。
  3. 生成会话秘钥。此时,客户端已经拥有了服务端的公钥。客户端和服务端需要协商出一个双方都认可的秘钥,并以此来对后续双方的通信进行加密。
    秘钥协商是通过Diffie - Hellman算法来实现的。具体步骤是:
    1)服务端和客户端选定一个大素数,作为种子值;
    2)服务端和客户端各自独立地选择另一个只有自己知道的素数;
    3)双方使用相同的加密算法(如AES),由种子值和各自的私有素数生成一个秘钥,并将这个值发送给对方;
    4)在收到秘钥后,服务端和客户端根据种子值和自己的私有素数,计算出一个最终的秘钥。这一步由双方分别独立进行,但是得到的结果应该是一样的。
    5)双方使用上一步得到的结果作为秘钥来加密和解密通信内容。
  4. 接下来,客户端将自己的公钥id发送给服务端,服务端需要对客户端的合法性进行验证:
    1)服务端在自己的“authorized_keys”文件中搜索与客户端匹配的公钥。
    2)如果找到了,服务端用这个公钥加密一个随机数,并把加密后的结果发送给客户端。
    3)如果客户端持有正确的私钥,则它可以对消息进行解密从而获得这个随机数。
    4)客户端由这个随机数和会话秘钥生成一个MD5值。
    5)客户端把MD5值发给服务端。
    6)服务端同样用会话秘钥和原始的随机数计算MD5值,并与客户端发过来的值进行比较。如果相等,则验证通过。
    至此,通信上方完成了加密信道的建立,可以开始正常的通信了。
    总结:
    SSH巧妙地利用了对称加密与非对称加密各自的特点,实现了一套安全保密的远程控制协议。

更多精彩文章,请关注CodeTalk。

  • 0
    点赞
  • 2
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值