openssh,openssh关闭有啥影响
openssh网络安全分析
SSH协议出现之前,在网络设备管理上广泛应用的一种方式是Telnet。Telnet协议的优势在于通过它可以远程地登录到网络设备上,对网络设备进行配置,为网络管理员异地管理网络设备提供了极大的方便。但是,Telnet协议存在三个致命的弱点:
A、明文传输:数据传输采用明文方式,传输的数据没有任何机密性可言。
B、认证机制脆弱。用户的认证信息在网络上以明文方式传输,很容易被窃听; Telnet只支持传统的密码认证方式,很容易被攻击。
C、“伪服务器欺骗”:客户端无法真正识别服务器的身份,攻击者很容易进行“伪服务器欺骗”。SSH协议正是为了克服Telnet协议存在的问题而诞生的。
D、数据传输过程被篡改,无法保证传输过程数据完整性
ssh如果解决上述几个安全问题?我们一个个来分析
通过在通信双方建立“加密通道”,保证传输的数据不被窃听。并且需要有合适的手段保证通信双方秘钥的安全
所谓加密通道,是指发送方在发送数据前,使用加密密钥对数据进行加密,然后将
数据发送给对方;接收方接收到数据后,利用解密密钥从密文中获取明文。
加解密算法分为两类: 对称密钥算法:数据加密和解密时使用相同的密钥和相同的算法。 非对称密钥算法:数据加密和解密时使用不同的密钥,一个是公开的公钥,
一个是由用户秘密保存的私钥。
由于非对称密钥算法比较耗时,一般多用于数字签名以及身份认证。SSH加密通道
上的数据加解密使用对称密钥算法,目前主要支持的算法有DES、3DES、AES
等,这些算法都可以有效地防止交互数据被窃听,而且由于采用了初始化向量保
护,可以防止类似于密码流复用等密码分析工具的攻击。
对称密钥算法要求解密密钥和加密密钥完全一致,才能顺利从密文中解密得到明
文。因此,要建立加密通道,必须先在通信双方部署一致的加解密密钥。部署加解
密密钥的方式有多种:手工配置和第三方机构分配等。手工配置的方式扩展性差,
只适合一些小型的本地网络;使用第三方机构分配密钥的方式,需要额外的第三方
服务器,而且密钥在网络中传输容易被窃听。
SSH协议使用一种安全的方式在通信双方部署密钥:密钥交换算法。利用密钥交换
算法可以在通信双方动态地产生密钥,这个密钥只能被通信的双方获得,任何第三
者都无法窃听,这就在源头上保证了加解密使用密钥的安全性,很好地解决了密钥
分发问题。
支持的数据加密算法有:
3des-cbc
aes128-cbc
aes192-cbc
aes256-cbc
aes128-ctr
aes192-ctr
aes256-ctr
aes128-gcm@openssh.com
aes256-gcm@openssh.com
chacha20-poly1305@openssh.com
默认使用的算法:
chacha20-poly1305@openssh.com,
aes128-ctr,aes192-ctr,aes256-ctr,
aes128-gcm@openssh.com,aes256-gcm@openssh.com
可以通过关键字“ Ciphers”指定使用的算法,多个算法间,需要使用逗号相隔
有三种方式指定算法
方式一:Ciphers关键字后接算法名称,比如:Ciphers aes256-ctr,aes192-ctr表示只使用
aes256-ctr,aes192-ctr两种算法
方式二:Ciphers关键字后接算法名称,并且算法名称前带上“+”,表示在默认算法基础上,新增“+”后的算法
方式三:Ciphers关键字后接算法名称,并且算法名称前带上“-”,表示在默认算法基础上,裁剪“-”后的算法
支持的密钥交换算法有:
curve25519-sha256
curve25519-sha256@libssh.org
diffie-hellman-group1-sha1
diffie-hellman-group14-sha1
diffie-hellman-group-exchange-sha1
diffie-hellman-group-exchange-sha256
ecdh-sha2-nistp256
ecdh-sha2-nistp384
ecdh-sha2-nistp521
默认使用的密钥交换算法有:
curve25519-sha256,curve25519-sha256@libssh.org,
ecdh-sha2-nistp256,ecdh-sha2-nistp384,ecdh-sha2-nistp521,
diffie-hellman-group-exchange-sha256,
diffie-hellman-group14-sha1
可以通过关键字“
KexAlgorithms”指定使用的算法,多个算法间,需要使用 逗号相隔
有三种方式指定算法
方式一:KexAlgorithms关键字后接算法名称,比如:KexAlgorithms
diffie-hellman-group-exchange-sha256,diffie-hellman-group14-sha1
表示只使用diffie-hellman-group-exchange-sha256,diffie-hellman-group14-sha1
两种算法
方式二:KexAlgorithms关键字后接算法名称,并且算法名称前带上“+”,表示在默认算法基础上,新增“+”后的算法
方式三:KexAlgorithms关键字后接算法名称,并且算法名称前带上“-”,表示在默认算法基础上,裁剪“-”后的算法
传统的方式,采用的是密码认证模式:用户在ssh客户端输入账号、密码,openssh完成对登录用户进行密码认证。用户的身份信息等关键数据都保存在认证服务器上
由于密码认证方式的认证强度较弱,SSH协议引入了公钥认证方式。目前,openssh
可以利用RSA和DSA两种非对称密钥算法实现公钥认证。
公钥认证的过程分为两个部分::
(1) 公钥验证:客户端首先将自己本地密钥对的公钥部分,按照字符串格式发送
到服务器。服务器使用本地保存的客户端公钥,与报文中携带的客户端公钥
进行比较,验证客户端持有公钥的正确性。
(2) 数字签名验证:如果公钥验证成功,客户端继续使用自己本地密钥对的私钥
部分,对特定报文进行摘要运算,将所得的结果(即数字签名)发送给服务
器,向服务器证明自己的身份;服务器使用预先配置的该用户的公钥,对客
户端发送过来的数字签名进行验证。
公钥验证和数字签名验证中任何一个验证失败,都会导致本次公钥认证失败。
AuthenticationMethods
PubkeyAuthentication:是否使用公钥认证,默认为yes
UsePAM:该关键字只有在移植版中支持,PAM为“可插拔认证模块”,用于
PubkeyAcceptedKeyTypes:公钥认证算法
ecdsa-sha2-nistp256-cert-v01@openssh.com, ecdsa-sha2-nistp384-cert-v01@openssh.com, ecdsa-sha2-nistp521-cert-v01@openssh.com, ssh-ed25519-cert-v01@openssh.com, ssh-rsa-cert-v01@openssh.com, ecdsa-sha2-nistp256,ecdsa-sha2-nistp384,ecdsa-sha2-nistp521, ssh-ed25519,ssh-rsa
公钥认证配置方法:
1.首先,在客户端生成一个对钥:
# ssh-keygen-t rsa
Generating public/private rsa key pair.
Enter file in which to save the key(/root/.ssh/id_rsa):
Enter passphrase(empty for no passphrase):
Enter same passphrase again:
Your identification has been saved in/root/.ssh/id_rsa.
Your public key has been saved in/root/.ssh/id_rsa.pub.
The key fingerprint is:
fa:49:6c:0a:90:0e:0f:57:2e:21:79:f6:65:7f:8d:42
这里我们用的是rsa算法,我们也可以使用dsa算法:
ssh-keygen-t dsa
从上面可以看到,提示输入私钥的保护密码,我们也可以不选,直接ENTER就行了!
现在密钥已经生成:
id_rsa(私钥) id_rsa.pub(公钥)
如果是dsa算法生成的话:
id_dsa id_dsa.pub
2.我们将公钥传到服务器的.ssh目录下.
scp id_rsa.pub user@hostname:/home/user/.ssh/authorized_keys
3.将/etc/ssh/sshd_config
中的rsa认证功能打开.(去掉注释)
RSAAuthentication yes
PubkeyAuthentication yes
AuthorizedKeysFile.ssh/authorized_keys
然后重新启动sshd就行了.
如果是dsa算法的话同理.
疑问:公钥认证,是否使用了PAM?还是openssh自己搞的?
可插拔认证模块的介绍:
ChrootDirectory:
Specifies
2.3.1 原理
用户认证机制只实现了服务器端对客户端的认证,而客户端无法认证服务器端,因
此存在着“伪服务器欺骗”的安全隐患。
图4伪服务器欺骗
如图4所示,当客户端主机需要与服务器建立连接时,第三方攻击者冒充真正的服
务器,与客户端进行数据交互,窃取客户端主机的安全信息,并利用这些信息去登
录真正的服务器,获取服务器资源,或对服务器进行攻击。
为了防止类似这样的伪服务器欺骗,SSH协议支持客户端对服务器端进行认证。服
务器端在密钥交换阶段,使用自己的私钥对一段固定格式的数据进行数字签名,并
将该签名发往客户端,客户端使用本地保存的服务器公钥,对签名进行鉴别,从而
达到认证服务器的目的。
HostKey
HostKeyAlgorithms
ecdsa-sha2-nistp256-cert-v01@openssh.com, ecdsa-sha2-nistp384-cert-v01@openssh.com, ecdsa-sha2-nistp521-cert-v01@openssh.com, ssh-ed25519-cert-v01@openssh.com, ssh-rsa-cert-v01@openssh.com, ecdsa-sha2-nistp256,ecdsa-sha2-nistp384,ecdsa-sha2-nistp521, ssh-ed25519,ssh-rsa
Macs
支持的消息认证码(Mac)算法有:
hmac-md5
hmac-md5-96
hmac-sha1hmac-sha1-96
hmac-sha2-256
hmac-sha2-512
umac-64@openssh.com
umac-128@openssh.com
hmac-md5-etm@openssh.com
hmac-md5-96-etm@openssh.com
hmac-sha1-etm@openssh.com
hmac-sha1-96-etm@openssh.com
hmac-sha2-256-etm@openssh.com
hmac-sha2-512-etm@openssh.com
umac-64-etm@openssh.com
umac-128-etm@openssh.com
默认使用的密钥交换算法有:
umac-64-etm@openssh.com,umac-128-etm@openssh.com,
hmac-sha2-256-etm@openssh.com,hmac-sha2-512-etm@openssh.com,
hmac-sha1-etm@openssh.com,
umac-64@openssh.com,umac-128@openssh.com,
hmac-sha2-256,hmac-sha2-512,hmac-sha1
可以通过关键字“Macs”指定使用的算法,多个算法间,需要使用 逗号相隔
有三种方式指定算法
方式一:Macs关键字后接算法名称,比如:KexAlgorithms
hmac-sha2-256,hmac-sha2-512
表示只使用hmac-sha2-256,hmac-sha2-512
两种算法
方式二:Macs关键字后接算法名称,并且算法名称前带上“+”,表示在默认算法基础上,新增“+”后的算法
方式三:Macs关键字后接算法名称,并且算法名称前带上“-”,表示在默认算法基础上,裁剪“-”后的算法
openssh通过以下4类算法,保证传输过程网络安全:
A、传输数据加密:传输加密算法,密钥协商算法,
B、公钥认证算法
C、Mac算法
SSL和SSH和OpenSSH,OpenSSL有什么区别
1、SSL(Secure Sockets Layer安全套接层),它提供使用 TCP/IP的通信应用程序间的隐私与完整性。比如你访问就是用了ssl协议,地址栏会出现小锁,双击就能查看ssl服务器证书的详细信息。TCP端口:443
2、SSH(Secure Shell远程登陆用),安全可以和telnet比较一下,比如telnet传输用户密码是明文的,而SSH是加密的。明文的可以监听到。TCP端口22
3、OpenSSH是个SSH的软件,OpenSSH is the premier connectivity tool for remote login with the SSH protocol. linux/unix都用openssh软件提供SSH服务。简单来说,比如以前的Solaris系统默认不提供ssh服务,需要安装OpenSSH才行。
如何把OpenSSH公钥转换成OpenSSL格式
首先看看OpenSSL工具的简单使用方法,我们以rsa加密算法为例
生成一个私钥:
openssl genrsa-out private.key 1024
-out指定生成私钥文件名 1024是生成密钥的长度
利用私钥生成对应的公钥:
openssl rsa-in private.key-pubout-out public.key
-in指定的私钥,-out指定公钥文件名
加密文件:
openssl rsautl-encrypt-in test-inkey public.key-pubin-out test_encrypt
-in指定加密的文件,-inkey指定公钥,-pubin表明是用纯公钥文件加密,-out为加密后的密文文件
解密文件:
openssl rsautl-decrypt-in test_encrypt-inkey private.key-out test_decrypt
-in指定加密后的密文文件,-inkey指定公钥对应的私钥,-out为解密后的文件。
然后你就可以直接diff一把原文件和test_decrypt,看看是不是一样了
不过玩过OpenSSL的兄弟一定知道,OpenSSL生成的公钥跟OpenSSH的公钥虽然来自同一个私钥,不过格式却完全不一样
这就是很多兄弟遭遇悲剧的所在,因为OpenSSH的公钥借助ssh的互信可以在authorized_key中非常容易就得到
不过这个openssh的公钥格式不一样,没法用openssl加密
openssl的公钥例子:
-----BEGIN PUBLIC KEY-----
MIGfMA0GCSqGSIb3DQEBAQUAA4GNADCBiQKBgQC7vbqajDw4o6gJy8UtmIbkcpnk
O3Kwc4qsEnSZp/TR+fQi62F79RHWmwKOtFmwteURgLbj7D/WGuNLGOfa/2vse3G2
eHnHl5CB8ruRX9fBl/KgwCVr2JaEuUm66bBQeP5XeBotdR4cvX38uPYivCDdPjJ1
QWPdspTBKcxeFbccDwIDAQAB
-----END PUBLIC KEY-----
openssh的公钥例子:
ssh-rsa AAAAB3NzaC1yc2EAAAADAQABAAAAgQC7vbqajDw4o6gJy8UtmIbkcpnkO3Kwc4qsEnSZp/TR+fQi62F79RHWmwKOtFmwteURgLbj7D/WGuNLGOfa/2vse3G2eHnHl5CB8ruRX9fBl/KgwCVr2JaEuUm66bBQeP5XeBotdR4cvX38uPYivCDdPjJ1QWPdspTBKcxeFbccDw==
不过还好这个早就不是什么新问题了,如果是OpenSSH v.5.6或者以上版本,可以用下面的命令生成(这个没验证过,确实找不到这么高版本的环境)
ssh-keygen-f key.pub-e-m pem
不过你的OpenSSH还没这么高版本,也不想费劲去升级依赖的一堆库文件,也有用代码实现的方式
附上python实现代码:
#!/usr/bin/env python
# with help and inspiration from
#* ASN1_generate_nconf(3)(specifically the SubjectPublicKeyInfo structure)
#*
#*
import sys
import base64
import struct
from pyasn1.type import univ
from pyasn1.codec.der import encoder as der_encoder, decoder as der_decoder
if len(sys.argv)!= 2:
sys.stderr.write("Usage:%s\n"% sys.argv[0])
sys.exit(1)
keyfields= open(sys.argv[1]).read().split(None)
if len(keyfields) I', keydata[:4])[0]
# read in bytes
data, keydata= keydata[4:dlen+4], keydata[4+dlen:]
parts.append(data)
e_val= eval('0x'+''.join(['%02X'% struct.unpack('B', x)[0] for x in parts[1]]))
n_val= eval('0x'+''.join(['%02X'% struct.unpack('B', x)[0] for x in parts[2]]))
bitstring= univ.Sequence()
bitstring.setComponentByPosition(0, univ.Integer(n_val))
bitstring.setComponentByPosition(1, univ.Integer(e_val))
bitstring= der_encoder.encode(bitstring)
bitstring=''.join([('00000000'+bin(ord(x))[2:])[-8:] for x in list(bitstring)])
bitstring= univ.BitString("'%s'B"% bitstring)
pubkeyid= univ.Sequence()
pubkeyid.setComponentByPosition(0, univ.ObjectIdentifier('1.2.840.113549.1.1.1'))#== OID for rsaEncryption
pubkeyid.setComponentByPosition(1, univ.Null(''))
pubkey_seq= univ.Sequence()
pubkey_seq.setComponentByPosition(0, pubkeyid)
pubkey_seq.setComponentByPosition(1, bitstring)
print"-----BEGIN PUBLIC KEY-----"
if keycomment:
print"X-Comment:"+ keycomment
base64.MAXBINSIZE=(64//4)*3# this actually doesn't matter, but it helped with comparing to openssl's output
print base64.encodestring(der_encoder.encode(pubkey_seq)),
print'-----END PUBLIC KEY-----'
win7安装了openssh却显示connectionres
win7安装了openssh却显示connectionreset可能有以下原因:
1、网络问题。可能是由于网络不稳定或网络设置问题导致的连接错误。
2、防火墙设置。防火墙可能阻止了ssh连接,需要检查防火墙设置,确保ssh连接没有被阻止。
3、ssh配置问题。可能是由于ssh配置文件中的设置不正确导致的连接错误。
相关文章