什么是 SSH ?
Secure Shell(缩写为 SSH),是创建在应用层和传输层基础上的安全协议。目前主要用于远程登录会话和其他网络服务。
为什么 SSH 较为安全?
传统的通信协议,如 HTTP、FTP、Telnet 等,大多在通信过程中使用明文传送用户帐号和用户口令等信息,所以其本质上是不安全的。因为这种方式很容易受到中间人攻击(Man-in-the-Middle Attack,简称 “MITM攻击”),就是入侵者通过各种手段将其控制的一台计算机虚拟放置在网络连接中的两台通信计算机之间,以达到窃取信息的目的。而 SSH 会对所有传输的数据进行非对称加密,所以较为安全。
SSH 服务连接交互过程
什么是 OpenSSH?
OpenSSH 是对 SSH 协议的一种实现。以下将针对 OpenSSH 阐述 SSH 的两种登录验证方式。
SSH 基于口令的登录验证
登录的交互过程:
1. 客户端向ssh服务端发出登录请求。相关信息通过明文发送;
2. 根据客户端所使用的服务协议版本及算法设置,返回相应公钥信息;
3. 客户端接收到服务端公钥信息后,会进行比对,并让用户对相关信息进行确认;
4. 服务端公钥校验及确认后,客户端会生成一对临时密钥用于客户端加密;
5. 客户端向服务端,发送前述生成的临时密钥对中的公钥信息。相关信息通过明文发送。
公钥信息的比对:
- 当客户端第一次请求登录服务端时:
$ ssh root@192.168.0.1
The authenticity of host '192.168.0.1 (192.168.0.1)' can't be established.
ECDSA key fingerprint is SHA256:iSQfep7qeb/qYXHsoYbPcsiqjlJcixm0QJojavfeR7g.
Are you sure you want to continue connecting (yes/no)?
无法确认 host 的真实性,它的公钥指纹为 iSQfep7qeb/qYXHsoYbPcsiqjlJcixm0QJojavfeR7g,你确定要继续连接吗?”
。
这里的“公钥指纹”,是指由于公钥较长(这里采用 ECDSA 算法),为了方便比对,通过对其 SHA256 计算,生成一个 256 位的字符串。但是除非 ssh 服务器的公钥已知,否则客户端无法确定该公钥的真实性,也就无法确定连接的服务器的真实性,这样就可能遭到上文提到的MITM攻击。
- 输入
no
:
Host key verification failed
- 输入
yes
:
Warning: Permanently added host to the list of known hosts.
root@192.168.0.1 password:
公钥和加密后的 Ip 地址一起被保存在文件 $~/.ssh/known_hosts
中。输入密码,密码正确,即可登录
- 如果服务端因重装系统等因素导致公钥指纹出现变化,则会直接导致连接失败
Host key verification failed
,则需要删除已保存的条目后再重新连接; - 如果之前已经成功连接,而且公钥指纹对比一致,则会继续下一步操作。
SSH 基于密钥的登录验证
准备阶段:
1. 客户端生成密钥对;
2. 将公钥信息写入目标服务器、目标账户的配置文件。该操作隐含表示了客户端拥有对目标服务器的控制权。
登录的交互过程:
1. 客户端向服务器发出登录请求。在 SSH 服务启用了密钥验证登录方式后,会优先通过密钥验证方式进行登录验证;
2. 服务器根据 SSH 服务配置,在用户对应目录及文件中读取到有效的公钥信息;
3. 服务器生成一串随机数,然后使用相应的公钥对其加密;
4. 目标服务器将加密后的密文发回客户端;
5. 客户端使用默认目录或 -i 参数指定的私钥尝试解密;
6. 如果解密失败,则会继续尝试密码验证等其它方式进行登录校验。如果解密成功,则将解密后的原文信息重新发送给目标服务器;
7. 目标服务器对客户端返回的信息进行比对。如果比对成功,则表示认证成功,客户端可以登录。如果对比失败,则表示认证失败,则会继续尝试密码验证等其它方式进行登录校验;
Linux 下 SSH 密钥登录的实现
- 需要知道:
- SSH 协议 v1 只支持 RSA 算法,而 SSH 协议 v2 对 RSA 算法和 DSA 算法都支持。OpenSSH 对两种算法都支持。本文以 RSA 算法为例。
- 生成密钥对的时候,可以按需决定是否设置密码。但需要注意的是,如果设置了密码,还需结合
ssh-agent
代理和ssh-add
配置才能实现自动登录。同时,相关配置只对ssh-agent
启动的相应 shell 生效,用户退出后重新登录时还需重新配置。所以,为简便起见,本文以常见的、不配置密码的情况进行说明。
- 生成密钥对
$ ssh-keygen -t rsa
Enter file in which to save the key (/home/calvin/.ssh/id_rsa):
# 密钥保存路径和文件名,可自定义
Enter passphrase (empty for no passphrase):
# 密码,按上文说明,无需设置
Enter same passphrase again:
Your identification has been saved in /home/calvin/.ssh/id_rsa.
Your public key has been saved in /home/calvin/.ssh/id_rsa.pub.
The key fingerprint is:
SHA256:DOlxtOHtHVKt7D7GCDWtjYk5p1iZEtCufhTH2X0w+1g calvin@calvin-ubuntu
The key's randomart image is:
+---[RSA 2048]----+
| . o .. |
| . .+ + .o . |
| o+.+oo+.= |
| .+=+.+o*.E |
| ..+S*.B.= |
| . o O = + . |
| . . + = + |
| . o . . = |
| . . . |
+----[SHA256]-----+
生成的密钥对默认保存在当前用户 home
目录下的 .ssh
文件夹中,文件名默认为 id_rsa
(私钥) 和 id_rsa.pub
(公钥)。
- 将公钥写入服务端
$ cat ~/.ssh/id_rsa.pub | ssh root@192.168.0.1 'cat >> ~/.ssh/authorized_keys';
- 检查服务端 SSH 的配置
SSH 配置文件默认为/etc/ssh/sshd_config
- 确保参数
RSAAuthentication
和PubkeyAuthentication
没有显示的置为no
,比如:
- 确保参数
RSAAuthentication yes
PubkeyAuthentication yes
- 确保
AuthorizedKeysFile
和公钥写入的文件一致。
注:如果修改了参数,需要重启 ssh 服务。
- 登录
$ ssh root@192.168.0.1
# 如果自定义了私钥路径或文件名
$ sudo -i /path/to/my_rsa root@192.168.0.1
参考文章
SSH 维基百科
SSH原理与运用
云服务器 ECS Linux SSH 连接交互过程简介
云服务器 ECS Linux SSH 基于密钥交换的自动登录原理简介及配置说明