SSH登录认证过程详解
介绍SSH的功能及特性,然后通过python实现简易SSH客户端,理解会话建立的过程
功能
- 远程控制
- 为通信提供安全通道
ftp、pop和telnet在本质上都是不安全的,因为它们在网络上用明文传送口令和数据,且容易受到中间人攻击。SSH通过加密解决这些问题,其传输的数据是经过压缩的,可以加快传输的速度。SSH有很多功能,它既可以代替Telnet,又可以为FTP、PoP、甚至为PPP提供一个安全的”通道”。
验证
- 基于账号和口令
- 基于公钥和私钥(更为安全)
登录认证流程详细
5个阶段
1 | 1. 版本号协商阶段 |
版本号协商阶段
服务端打开端口22,等待客户连接。
客户端向服务端发起TCP连接,双方完成握手并建立连接;
服务端向客户端发送第一个报文,包括版本标志字符串,格式为 “SSH - <主协议版本号>.<次协议版本号> - <软件版本号>”,协议版本号由主版本号和次版本号组成,软件版本号主要是为调试使用。
客户端收到报文后,解析协议版本号,如果服务端的协议版本号比自己的低,且客户端能支持服务端的低版本,就使用服务端的协议号,否则使用自己的协议版本号。
客户端回复服务端一个报文,包含了客户端决定使用的协议版本号。
服务端比较客户端发过来的版本号,决定是否能同客户端交互。
如果协商成功,就进入密钥和算法协商阶段。否则服务端断开TCP连接。
Note: 版本号协商阶段报文都是采用明文方式传输的。
密钥和算法协商阶段
服务端和客户端分别发送算法协商报文给对方,报文中包含自己支持的公钥算法列表、加密算法列表、消息验证码算法列表、压缩算法列表等。 服务端和客户端根据对方和自己支持的算法得出最终使用的算法。 服务端和客户端利用DH交换算法、主机密钥对等参数,生成会话密钥和会话ID。
s=server
- 服务端将 s公 发送给客户端。
- 服务端生成会话ID ,设为 id ,发送给客户端。
- 客户端生成会话密钥,设为 key ,并计算 res = id 异或 key。
- 客户端将 res 用 s公 进行加密,将结果发送给服务端。
- 服务端用 s密 进行解密,得到 res。
- 服务器计算 res 异或 id,得到 key。
- 至此服务端和客户端都知道了会话密钥和会话ID,以后的数据传输都使用会话密钥进行加密和解密。
认证阶段
基于账号和口令的验证方式
- 客户端使用密钥和算法协商阶段生成的会话密钥加密账号、认证方法、口令,将结果发送给服务器。
- 服务端使用获得的会话密钥解密报文,得到账号和口令。
- 服务端对这个账号和口令进行判断,如果失败,向客户端发送认证失败报文,其中包含了可以再次认证的方法列表。
- 客户端从认证方法列表中选择一种方法进行再次认证。
- 这个过程反复进行,直到认证成功或者认证次数达到上限,服务端关闭本次TCP连接。
基于公钥和私钥的验证方式
- 使用ssh-keygen程序生成公钥 id_dsa.pub 和私钥 id_dsa,一般是在客户端上生成,然后把 id_dsa.pub 通过某种方式发送给服务端。
- 服务端放在将要远程登录过来的那个账号的公钥放在.ssh目录下面。
- 客户端使用密钥和算法协商阶段生成的会话密钥加密账号、认证方法、id_dsa.pub,将结果发送给服务端。
- 服务端使用会话密钥解密报文,得到账号、id_dsa.pub。 服务端在这个账号的目录的.ssh目录下找对应的公钥,如果没有找到,发送失败消息给客户端,如果找到,比较客户发送过来的这个公钥和找到的公钥,如果内容相同,服务端生成一个随机的字符串,简称“质询”,然后使用找到的公钥加密这个质询,然后使用会话密钥再次加密。
- 服务端把这个双重加密的数据发送给客户端。
- 客户端使用会话密钥解密报文,然后使用id_dsa再次解密数据,得到质询。
- 客户端使用会话密钥加密质询,发送给服务端。
- 服务端使用会话密钥解密报文,得到质询,判断是不是自己生成的那个质询,如果不相同,发送失败消息给客户端,如果相同,认证通过。
会话请求阶段
- 服务器等待客户端的请求;
- 认证通过后,客户端向服务器发送会话请求;
- 服务器处理客户端的请求。请求被成功处理后, 服务器会向客户端回应 SSH_SMSG_SUCCESS包,SSH进入交互会话阶段;否则回应 SSH_SMSG_FAILURE包,表示服务器处理请求失败或者不能识别请求。
交互会话阶段
在这个模式下,数据被双向传送:
1. 客户端将要执行的命令加密后传给服务器;
2. 服务器接收到报文,解密后执行该命令,将执行的结果加密发还给客户端;
3. 客户端将接收到的结果解密后显示到终端上.
Python实现简易SSH客户端
1 | import paramiko |