SSH
SSH 背景
-
解决的问题:明文登录信息暴露问题。
-
历史:
- 1995 年,芬兰赫尔辛基理工大学的 Tatu Ylonen 发现自己学校存在嗅探密码的网络攻击,于是开发了 SSH (Secure Shell)通信安全协议,用于加密登录,并随后以免费软件形式发布,并创办 SSH 通信安全公司来继续开发和销售SSH。
- 截至2005年,OpenSSH 是唯一一种最流行的SSH实现,而且成为了大量操作系统的默认组件。
SSH 原理
核心:非对称加密。
整个过程是这样的:
- 远程主机收到用户的登录请求,把自己的公钥发给用户。
- 用户使用这个公钥,将登录密码加密后,发送回来。
- 远程主机用自己的私钥,解密登录密码,如果密码正确,就同意用户登录。
口令登录
用户使用 ssh user@host
登录远程主机时,系统会提示远程主机的公钥指纹,当用户确认接收该公钥指纹时,会保存到 $HOME/.ssh/known_hosts
中,下次登录时会跳过。
公钥指纹:公钥长度较长(这里采用RSA算法,长达1024位),很难比对,所以对其进行MD5计算,将它变成一个128位的指纹。上例中是
98:2e:d7:e0:de:9f:ac:67:28:c2:42:2d:37:16:58:4d
,再进行比较。
公钥登录
所谓"公钥登录",原理很简单,就是用户将自己的公钥储存在远程主机上。登录的时候,远程主机会向用户发送一段随机字符串,用户用自己的私钥加密后,再发回来。远程主机用事先储存的公钥进行解密,如果成功,就证明用户是可信的,直接允许登录shell,不再要求密码。
用户将自己的公钥储存在远程主机的具体过程如下:
-
使用
ssh-keygen
在本地目录$HOME/.ssh/
生成公钥id_rsa.pub
和密钥id_rsa
; -
使用
ssh-copy-id user@host
将公钥上传至远程主机 host 中,实现细节是:$ ssh user@host 'mkdir -p .ssh && cat >> .ssh/authorized_keys' < ~/.ssh/id_rsa.pub
SSH CONFIG FILE
可以通过配置文件快速进行 ssh 登录,配置文件有两种:
- 用户配置文件
~/.ssh/config
; - 系统配置文件
/etc/ssh/ssh_config)
。
可配置项有:
- Host,配置标识,使用
ssh [Host]
进行快速登录; - HostName,服务器所在地址,可以是域名或 IP;
- User,进行 ssh 登录的用户名;
- Port,指定服务器端口;
- IdentityFile,指定私钥文件的位置。
如在 ~/.ssh/config
文件中按如下配置,则可以通过 ssh xx-server
进行快速 ssh 登录。
Host xx-server
HostName ssh.xx-server.com
User xx_user
Port 2200
IdentityFile ~/.ssh/local_id_rsa
名词解释
名词 | 含义 |
---|---|
X.509 | 一种通用的证书格式,包含证书持有人的公钥,加密算法等信息 |
pkcs1 ~ pkcs12 | 公钥加密(非对称加密)的一种标准,一般存储为 *.pN ,*.p12 是包含证书和密钥的封装格式 |
*.der | 证书的二进制存储格式(不常用) |
*.pem | 证书或密钥的 Base64 文本存储格式,可以单独存放证书或密钥,也可以同时存放 |
*.key | 单独存放的 pem 格式的密钥,一般保存为 *.key |
*.cer *.crt | 两个指的都是证书,Linux 下叫 crt,Windows 下叫 cer;存储格式可以是 pem 也可以是 der |
*.pfx | 微软 IIS 的实现 |
*.jks | Java Keytool 实现的证书格式 |
排错
SSH 一直登陆不上,又没显示错误信息
在 ssh 命名最后添加 -v/-vv 输出连接信息。