openssh网络安全分析

1 背景

SSH协议出现之前,在网络设备管理上广泛应用的一种方式是Telnet。Telnet协议的优势在于通过它可以远程地登录到网络设备上,对网络设备进行配置,为网络管理员异地管理网络设备提供了极大的方便。但是,Telnet协议存在三个致命的弱点:

A、明文传输:数据传输采用明文方式,传输的数据没有任何机密性可言。

B、认证机制脆弱。用户的认证信息在网络上以明文方式传输,很容易被窃听; Telnet 只支持传统的密码认证方式,很容易被攻击。

C、“伪服务器欺骗”:客户端无法真正识别服务器的身份,攻击者很容易进行“伪服务器欺骗”。SSH协议正是为了克服Telnet协议存在的问题而诞生的。

D、数据传输过程被篡改,无法保证传输过程数据完整性

2 安全措施

ssh如果解决上述几个安全问题?我们一个个来分析

2.1明文传输问题

通过 在 通信双方建立“加密通道”,保证传输的数据不被窃听。并且需要有合适的手段保证通信双方秘钥的安全

2.1.1使用加密通道保证数据不被窃听

所谓加密通道,是指发送方在发送数据前,使用加密密钥对数据进行加密,然后将

数据发送给对方;接收方接收到数据后,利用解密密钥从密文中获取明文。

加解密算法分为两类:  对称密钥算法:数据加密和解密时使用相同的密钥和相同的算法。  非对称密钥算法:数据加密和解密时使用不同的密钥,一个是公开的公钥,

一个是由用户秘密保存的私钥。

由于非对称密钥算法比较耗时,一般多用于数字签名以及身份认证。SSH加密通道

上的数据加解密使用对称密钥算法,目前主要支持的算法有DES、3DES、AES

等,这些算法都可以有效地防止交互数据被窃听,而且由于采用了初始化向量保

护,可以防止类似于密码流复用等密码分析工具的攻击。

2.1.2使用密钥交换算法保证密钥本身的安全

对称密钥算法要求解密密钥和加密密钥完全一致,才能顺利从密文中解密得到明

文。因此,要建立加密通道,必须先在通信双方部署一致的加解密密钥。部署加解

密密钥的方式有多种:手工配置和第三方机构分配等。手工配置的方式扩展性差,

只适合一些小型的本地网络;使用第三方机构分配密钥的方式,需要额外的第三方

服务器,而且密钥在网络中传输容易被窃听。

SSH协议使用一种安全的方式在通信双方部署密钥:密钥交换算法。利用密钥交换

算法可以在通信双方动态地产生密钥,这个密钥只能被通信的双方获得,任何第三

者都无法窃听,这就在源头上保证了加解密使用密钥的安全性,很好地解决了密钥

分发问题。

2.1.3 openssh中传输数据加密算法/秘钥交换算法的配置

1、传输数据加密算法配置

支持的数据加密算法有:

3des-cbc

aes128-cbc

aes192-cbc

aes256-cbc

aes128-ctr

aes192-ctr

aes256-ctr

aes128-gcm@openssh.com

aes256-gcm@openssh.com

chacha20-poly1305@openssh.com

默认使用的算法:

chacha20-poly1305@openssh.com,

aes128-ctr,aes192-ctr,aes256-ctr,

aes128-gcm@openssh.com,aes256-gcm@openssh.com

可以通过关键字 “Ciphers”指定使用的算法,多个算法间,需要使用逗号相隔

有三种方式指定算法

方式一:Ciphers 关键字后接算法名称,比如:Ciphers aes256-ctr,aes192-ctr表示只使用

aes256-ctr,aes192-ctr两种算法

方式二:Ciphers 关键字后接算法名称,并且算法名称前带上“+”,表示在默认算法基础上,新增“+”后的算法

方式三:Ciphers 关键字后接算法名称,并且算法名称前带上“-”,表示在默认算法基础上,裁剪“-”后的算法

2.密钥交换算法配置

支持的密钥交换算法有:

curve25519-sha256

curve25519-sha256@libssh.org

diffie-hellman-group1-sha1

diffie-hellman-group14-sha1

diffie-hellman-group-exchange-sha1

diffie-hellman-group-exchange-sha256

ecdh-sha2-nistp256

ecdh-sha2-nistp384

ecdh-sha2-nistp521

默认使用的密钥交换算法有:

curve25519-sha256,curve25519-sha256@libssh.org,

ecdh-sha2-nistp256,ecdh-sha2-nistp384,ecdh-sha2-nistp521,

diffie-hellman-group-exchange-sha256,

diffie-hellman-group14-sha1

可以通过关键字 “

KexAlgorithms”指定使用的算法,多个算法间,需要使用 逗号相隔

有三种方式指定算法

方式一:KexAlgorithms关键字后接算法名称,比如:KexAlgorithms

diffie-hellman-group-exchange-sha256,diffie-hellman-group14-sha1

表示只使用diffie-hellman-group-exchange-sha256,diffie-hellman-group14-sha1

两种算法

方式二:KexAlgorithms关键字后接算法名称,并且算法名称前带上“+”,表示在默认算法基础上,新增“+”后的算法

方式三:KexAlgorithms关键字后接算法名称,并且算法名称前带上“-”,表示在默认算法基础上,裁剪“-”后的算法

2.2认证机制脆弱问题(服务端认证客户端)

2.2.1密码认证

传统的方式,采用的是密码认证模式:用户在ssh客户端输入账号、密码,openssh完成对登录用户进行密码认证。用户的身份信息等关键数据都保存在认证服务器上

2.2.2公钥认证

由于密码认证方式的认证强度较弱,SSH协议引入了公钥认证方式。目前,openssh

可以利用RSA和DSA两种非对称密钥算法实现公钥认证。

公钥认证的过程分为两个部分::

(1)  公钥验证:客户端首先将自己本地密钥对的公钥部分,按照字符串格式发送

到服务器。服务器使用本地保存的客户端公钥,与报文中携带的客户端公钥

进行比较,验证客户端持有公钥的正确性。

(2)  数字签名验证:如果公钥验证成功,客户端继续使用自己本地密钥对的私钥

部分,对特定报文进行摘要运算,将所得的结果(即数字签名)发送给服务

器,向服务器证明自己的身份;服务器使用预先配置的该用户的公钥,对客

户端发送过来的数字签名进行验证。

公钥验证和数字签名验证中任何一个验证失败,都会导致本次公钥认证失败。

2.2.3 openssh中服务端认证客户端相关配置

2.2.3.1 配置项目

AuthenticationMethods

PubkeyAuthentication:是否使用公钥认证,默认为yes

UsePAM:该关键字只有在移植版中支持,PAM为“可插拔认证模块”,用于

PubkeyAcceptedKeyTypes:公钥认证算法

ecdsa-sha2-nistp256-cert-v01@openssh.com, ecdsa-sha2-nistp384-cert-v01@openssh.com, ecdsa-sha2-nistp521-cert-v01@openssh.com, ssh-ed25519-cert-v01@openssh.com, ssh-rsa-cert-v01@openssh.com, ecdsa-sha2-nistp256,ecdsa-sha2-nistp384,ecdsa-sha2-nistp521, ssh-ed25519,ssh-rsa

公钥认证配置方法:

1. 首先,在客户端生成一个对钥:

# ssh-keygen -t rsa

Generating public/private rsa key pair.

Enter file in which to save the key (/root/.ssh/id_rsa):

Enter passphrase (empty for no passphrase):

Enter same passphrase again:

Your identification has been saved in /root/.ssh/id_rsa.

Your public key has been saved in /root/.ssh/id_rsa.pub.

The key fingerprint is:

fa:49:6c:0a:90:0e:0f:57:2e:21:79:f6:65:7f:8d:42

这里我们用的是rsa算法,我们也可以使用dsa算法:

ssh-keygen -t dsa

从上面可以看到,提示输入私钥的保护密码,我们也可以不选,直接ENTER就行了!

现在密钥已经生成:

id_rsa(私钥) id_rsa.pub(公钥)

如果是dsa算法生成的话:

id_dsa id_dsa.pub

2. 我们将公钥传到服务器的.ssh目录下.

scp id_rsa.pub user@hostname:/home/user/.ssh/authorized_keys

3. 将/etc/ssh/sshd_config

中的rsa认证功能打开.(去掉注释)

RSAAuthentication yes

PubkeyAuthentication yes

AuthorizedKeysFile .ssh/authorized_keys

然后重新启动sshd就行了.

如果是dsa算法的话同理.

2.2.4 参考

疑问:公钥认证,是否使用了PAM?还是openssh自己搞的?

可插拔认证模块的介绍:

http://www.infoq.com/cn/articles/wjl-linux-pluggable-authentication-module

http://www.infoq.com/cn/articles/linux-pam-one

ChrootDirectory:

Specifies

2.3 对“伪服务器欺骗”的防御

2.3.1  原理

用户认证机制只实现了服务器端对客户端的认证,而客户端无法认证服务器端,因

此存在着“伪服务器欺骗”的安全隐患。


图4 伪服务器欺骗

如图4所示,当客户端主机需要与服务器建立连接时,第三方攻击者冒充真正的服

务器,与客户端进行数据交互,窃取客户端主机的安全信息,并利用这些信息去登

录真正的服务器,获取服务器资源,或对服务器进行攻击。

为了防止类似这样的伪服务器欺骗,SSH协议支持客户端对服务器端进行认证。服

务器端在密钥交换阶段,使用自己的私钥对一段固定格式的数据进行数字签名,并

将该签名发往客户端,客户端使用本地保存的服务器公钥,对签名进行鉴别,从而

达到认证服务器的目的。

2.3.3 openssh中相关配置

HostKey

HostKeyAlgorithms

ecdsa-sha2-nistp256-cert-v01@openssh.com, ecdsa-sha2-nistp384-cert-v01@openssh.com, ecdsa-sha2-nistp521-cert-v01@openssh.com, ssh-ed25519-cert-v01@openssh.com, ssh-rsa-cert-v01@openssh.com, ecdsa-sha2-nistp256,ecdsa-sha2-nistp384,ecdsa-sha2-nistp521, ssh-ed25519,ssh-rsa

2.4数据传输过程被篡改

2.4.1 openssh中相关配置

Macs

支持的消息认证码(Mac)算法有:

hmac-md5

hmac-md5-96

hmac-sha1hmac-sha1-96

hmac-sha2-256

hmac-sha2-512

umac-64@openssh.com

umac-128@openssh.com

hmac-md5-etm@openssh.com

hmac-md5-96-etm@openssh.com

hmac-sha1-etm@openssh.com

hmac-sha1-96-etm@openssh.com

hmac-sha2-256-etm@openssh.com

hmac-sha2-512-etm@openssh.com

umac-64-etm@openssh.com

umac-128-etm@openssh.com

默认使用的密钥交换算法有:

umac-64-etm@openssh.com,umac-128-etm@openssh.com,

hmac-sha2-256-etm@openssh.com,hmac-sha2-512-etm@openssh.com,

hmac-sha1-etm@openssh.com,

umac-64@openssh.com,umac-128@openssh.com,

hmac-sha2-256,hmac-sha2-512,hmac-sha1

可以通过关键字 “Macs”指定使用的算法,多个算法间,需要使用 逗号相隔

有三种方式指定算法

方式一:Macs关键字后接算法名称,比如:KexAlgorithms

hmac-sha2-256,hmac-sha2-512

表示只使用hmac-sha2-256,hmac-sha2-512

两种算法

方式二:Macs关键字后接算法名称,并且算法名称前带上“+”,表示在默认算法基础上,新增“+”后的算法

方式三:Macs关键字后接算法名称,并且算法名称前带上“-”,表示在默认算法基础上,裁剪“-”后的算法

2.5总结

openssh通过 以下4类算法,保证传输过程网络安全:

A、传输数据加密:传输加密算法,密钥协商算法,

B、公钥认证算法

C、Mac算法

最后编辑于
©著作权归作者所有,转载或内容合作请联系作者
  • 序言:七十年代末,一起剥皮案震惊了整个滨河市,随后出现的几起案子,更是在滨河造成了极大的恐慌,老刑警刘岩,带你破解...
    沈念sama阅读 203,547评论 6 477
  • 序言:滨河连续发生了三起死亡事件,死亡现场离奇诡异,居然都是意外死亡,警方通过查阅死者的电脑和手机,发现死者居然都...
    沈念sama阅读 85,399评论 2 381
  • 文/潘晓璐 我一进店门,熙熙楼的掌柜王于贵愁眉苦脸地迎上来,“玉大人,你说我怎么就摊上这事。” “怎么了?”我有些...
    开封第一讲书人阅读 150,428评论 0 337
  • 文/不坏的土叔 我叫张陵,是天一观的道长。 经常有香客问我,道长,这世上最难降的妖魔是什么? 我笑而不...
    开封第一讲书人阅读 54,599评论 1 274
  • 正文 为了忘掉前任,我火速办了婚礼,结果婚礼上,老公的妹妹穿的比我还像新娘。我一直安慰自己,他们只是感情好,可当我...
    茶点故事阅读 63,612评论 5 365
  • 文/花漫 我一把揭开白布。 她就那样静静地躺着,像睡着了一般。 火红的嫁衣衬着肌肤如雪。 梳的纹丝不乱的头发上,一...
    开封第一讲书人阅读 48,577评论 1 281
  • 那天,我揣着相机与录音,去河边找鬼。 笑死,一个胖子当着我的面吹牛,可吹牛的内容都是我干的。 我是一名探鬼主播,决...
    沈念sama阅读 37,941评论 3 395
  • 文/苍兰香墨 我猛地睁开眼,长吁一口气:“原来是场噩梦啊……” “哼!你这毒妇竟也来了?” 一声冷哼从身侧响起,我...
    开封第一讲书人阅读 36,603评论 0 258
  • 序言:老挝万荣一对情侣失踪,失踪者是张志新(化名)和其女友刘颖,没想到半个月后,有当地人在树林里发现了一具尸体,经...
    沈念sama阅读 40,852评论 1 297
  • 正文 独居荒郊野岭守林人离奇死亡,尸身上长有42处带血的脓包…… 初始之章·张勋 以下内容为张勋视角 年9月15日...
    茶点故事阅读 35,605评论 2 321
  • 正文 我和宋清朗相恋三年,在试婚纱的时候发现自己被绿了。 大学时的朋友给我发了我未婚夫和他白月光在一起吃饭的照片。...
    茶点故事阅读 37,693评论 1 329
  • 序言:一个原本活蹦乱跳的男人离奇死亡,死状恐怖,灵堂内的尸体忽然破棺而出,到底是诈尸还是另有隐情,我是刑警宁泽,带...
    沈念sama阅读 33,375评论 4 318
  • 正文 年R本政府宣布,位于F岛的核电站,受9级特大地震影响,放射性物质发生泄漏。R本人自食恶果不足惜,却给世界环境...
    茶点故事阅读 38,955评论 3 307
  • 文/蒙蒙 一、第九天 我趴在偏房一处隐蔽的房顶上张望。 院中可真热闹,春花似锦、人声如沸。这庄子的主人今日做“春日...
    开封第一讲书人阅读 29,936评论 0 19
  • 文/苍兰香墨 我抬头看了看天上的太阳。三九已至,却和暖如春,着一层夹袄步出监牢的瞬间,已是汗流浃背。 一阵脚步声响...
    开封第一讲书人阅读 31,172评论 1 259
  • 我被黑心中介骗来泰国打工, 没想到刚下飞机就差点儿被人妖公主榨干…… 1. 我叫王不留,地道东北人。 一个月前我还...
    沈念sama阅读 43,970评论 2 349
  • 正文 我出身青楼,却偏偏与公主长得像,于是被迫代替她去往敌国和亲。 传闻我的和亲对象是个残疾皇子,可洞房花烛夜当晚...
    茶点故事阅读 42,414评论 2 342

推荐阅读更多精彩内容