linux ssh密钥交互,linux – 了解ssh密钥交换的wireshark捕获

首先,您应该了解Diffie-Hellman交换的概念.它允许在具有以下功能的2个端点之间建立通道:

>防止窃听.在渠道上嗅探的人无法解密它.

> Diffie-Hellman不能防止中间人攻击.通过验证主机密钥可以防止这种攻击.这是在DH交换之后完成的,因此它是加密的,目前无法使用wireshark进行分析.

>它生成的随机数不能由单独的对等体单独确定,而是两者一起确定.这对我来说是一个有趣的概念.

>从维基百科文章这里是交换的简化结构:

>设g是来自有限循环群的已知公共数.

> Alice选择一个随机的自然数a并将ga发送给Bob.

> Bob选择一个随机自然数b并将gb发送给Alice.

> Alice计算(gb)a = gab

> Bob计算(ga)b = gab

结果他们产生了一个安全的随机秘密瞎扯.

现在和WIRESHARK捕获!

> SSHv2客户端:密钥交换初始化

几个参数协商,如压缩和一些加密算法.

> SSHv2服务器:密钥交换初始化

回复上面

> SSHv2客户端:Diffie-Hellman密钥交换初始化

关于数学组的DH参数的谈判. (有关更多详细信息,请参阅RFC4419第3节).

> SSHv2服务器:Diffie-Hellman密钥交换回复

回复上面.

> SSHv2客户端:Diffie-Hellman GEX Init

DH的第一次实际交换.遵循维基百科的表示法,这将是第2步(爱丽丝发送ga).

> SSHv2服务器:Diffie-Hellman GEX回复

交换结束(Bob发送gb).

收到此数据包后,两个对等体都知道密钥(gab)并与之建立伪安全通道(防止偶然窃听,但不能抵御中间人攻击).

> SSHv2客户端:新密钥

这对我来说似乎是一个简单的确认消息.它很小,不包含任何有意义的数据.

好吧,我想在此之后会有很多事情发生(服务器公钥验证,用户身份验证,建立shell / sftp / scp /隧道的数据通道等).我不知道确切的细节和(联合国)幸运的是所有这些都是加密的.

有用的参考:

  • 0
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值