Fork me on GitHub

SSH登陆认证过程详解

SSH登录认证过程详解

介绍SSH的功能及特性,然后通过python实现简易SSH客户端,理解会话建立的过程

功能

  • 远程控制
  • 为通信提供安全通道

ftp、pop和telnet在本质上都是不安全的,因为它们在网络上用明文传送口令和数据,且容易受到中间人攻击。SSH通过加密解决这些问题,其传输的数据是经过压缩的,可以加快传输的速度。SSH有很多功能,它既可以代替Telnet,又可以为FTP、PoP、甚至为PPP提供一个安全的”通道”。

验证

  • 基于账号和口令
  • 基于公钥和私钥(更为安全)

登录认证流程详细

5个阶段

1
2
3
4
5
1. 版本号协商阶段
2. 密钥和算法协商阶段
3. 认证阶段
4. 会话请求阶段
5. 会话交互阶段

版本号协商阶段

  1. 服务端打开端口22,等待客户连接。

  2. 客户端向服务端发起TCP连接,双方完成握手并建立连接;

  3. 服务端向客户端发送第一个报文,包括版本标志字符串,格式为 “SSH - <主协议版本号>.<次协议版本号> - <软件版本号>”,协议版本号由主版本号和次版本号组成,软件版本号主要是为调试使用。

  4. 客户端收到报文后,解析协议版本号,如果服务端的协议版本号比自己的低,且客户端能支持服务端的低版本,就使用服务端的协议号,否则使用自己的协议版本号。

  5. 客户端回复服务端一个报文,包含了客户端决定使用的协议版本号。

  6. 服务端比较客户端发过来的版本号,决定是否能同客户端交互。

  7. 如果协商成功,就进入密钥和算法协商阶段。否则服务端断开TCP连接。

    Note: 版本号协商阶段报文都是采用明文方式传输的。

密钥和算法协商阶段

服务端和客户端分别发送算法协商报文给对方,报文中包含自己支持的公钥算法列表、加密算法列表、消息验证码算法列表、压缩算法列表等。 服务端和客户端根据对方和自己支持的算法得出最终使用的算法。 服务端和客户端利用DH交换算法、主机密钥对等参数,生成会话密钥和会话ID。

s=server

  1. 服务端将 s公 发送给客户端。
  2. 服务端生成会话ID ,设为 id ,发送给客户端。
  3. 客户端生成会话密钥,设为 key ,并计算 res = id 异或 key。
  4. 客户端将 res 用 s公 进行加密,将结果发送给服务端。
  5. 服务端用 s密 进行解密,得到 res。
  6. 服务器计算 res 异或 id,得到 key。
  7. 至此服务端和客户端都知道了会话密钥和会话ID,以后的数据传输都使用会话密钥进行加密和解密。

认证阶段

基于账号和口令的验证方式

  1. 客户端使用密钥和算法协商阶段生成的会话密钥加密账号、认证方法、口令,将结果发送给服务器。
  2. 服务端使用获得的会话密钥解密报文,得到账号和口令。
  3. 服务端对这个账号和口令进行判断,如果失败,向客户端发送认证失败报文,其中包含了可以再次认证的方法列表。
  4. 客户端从认证方法列表中选择一种方法进行再次认证。
  5. 这个过程反复进行,直到认证成功或者认证次数达到上限,服务端关闭本次TCP连接。

基于公钥和私钥的验证方式

  1. 使用ssh-keygen程序生成公钥 id_dsa.pub 和私钥 id_dsa,一般是在客户端上生成,然后把 id_dsa.pub 通过某种方式发送给服务端。
  2. 服务端放在将要远程登录过来的那个账号的公钥放在.ssh目录下面。
  3. 客户端使用密钥和算法协商阶段生成的会话密钥加密账号、认证方法、id_dsa.pub,将结果发送给服务端。
  4. 服务端使用会话密钥解密报文,得到账号、id_dsa.pub。 服务端在这个账号的目录的.ssh目录下找对应的公钥,如果没有找到,发送失败消息给客户端,如果找到,比较客户发送过来的这个公钥和找到的公钥,如果内容相同,服务端生成一个随机的字符串,简称“质询”,然后使用找到的公钥加密这个质询,然后使用会话密钥再次加密。
  5. 服务端把这个双重加密的数据发送给客户端。
  6. 客户端使用会话密钥解密报文,然后使用id_dsa再次解密数据,得到质询。
  7. 客户端使用会话密钥加密质询,发送给服务端。
  8. 服务端使用会话密钥解密报文,得到质询,判断是不是自己生成的那个质询,如果不相同,发送失败消息给客户端,如果相同,认证通过。

会话请求阶段

  1. 服务器等待客户端的请求;
  2. 认证通过后,客户端向服务器发送会话请求;
  3. 服务器处理客户端的请求。请求被成功处理后, 服务器会向客户端回应 SSH_SMSG_SUCCESS包,SSH进入交互会话阶段;否则回应 SSH_SMSG_FAILURE包,表示服务器处理请求失败或者不能识别请求。

交互会话阶段

在这个模式下,数据被双向传送:

  1. 客户端将要执行的命令加密后传给服务器;
  2. 服务器接收到报文,解密后执行该命令,将执行的结果加密发还给客户端;
  3. 客户端将接收到的结果解密后显示到终端上.

Python实现简易SSH客户端

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
import paramiko

#功能:连接到linux的ssh服务器并执行一条命令
#认证方式使用帐号密码
def ssh_cmd(ip, user, passwd, command):
#创建客户端对象
client = paramiko.SSHClient()
#保存目标服务器的SSH密钥
client.set_missing_host_key_policy('/home/lukezp/.ssh/known_hosts')
# 使用帐号密码方式认证
client.connect(ip, username=user, password=passwd)
ssh_session = client.get_transport().open_session()
if ssh_session.active:
#执行命令
ssh_session.exec_command(command)
print(ssh_session.recv(1024))
return

if __name__ == "__main__":
ssh_cmd('192.168.47.131', 'lukezp', 'lukezp', 'ls')

引用

参照地址 https://www.cdxy.me/?p=394