承接国内外服务器租用托管、定制开发、网站代运营、网站seo优化托管接单、网站代更新,新老站点皆可!!咨询QQ:3787320601

Linux系统中SSH服务基于key认证实践的进程

管理员 2023-07-17 08:36:51 软件开发 0 ℃ 0 评论 16715字 收藏

  尽人皆知ssh是目前较可靠,专为远程登录会话和其他网络服务提供安全性的协议,它默许工作在tcp的22号端口,具体实现的软件有:openssh(centos默许安装的),dropbear。ssh协议目前有两个版本v1和v2,v1基于CRC⑶2做MAC,不安全。v2基于DH算法做密钥交换,基于RSA或DSA实现身份认证。所以目前大多流行的Linux都是使用的V2版本。

  简单了解了下ssh,我们再来讲说它的两种用户登录认证方式,第一种基于用户名口令的方式,这类认证方式想必大家都应当知道,就是我们要想登录远端Linux系统,我们一定要要输入相应的用户名口令才可以登录到远程Linux系统,这类方式是交互式方式登录。第二种就是我们今天要说的基于key的认证方式。

  首先我们来了解下ssh加密通讯的进程

  从上图可以看到,客户端上一定要存在一对密钥对,我们都知道密钥是成对出现,况且用A的公钥加密只有A的私钥才可以解密。正是由于非对称加密的这个特性,我们不难理解ssh通讯也是利用这个特性来肯定数据安全的。在服务端也有一对公钥和私钥,它存在的目的也是为了加密和解密数据。ssh加密通讯的流程大致上这样的,客户端要和服务端加密通讯,首先客户端需要拿到服务真个公钥,拿到服务真个公钥后,就能够用服务真个公钥对要发送到数据加密,然后发送到服务端,服务端收到这个密文的数据,它会用自己的私钥去解密,从而实现了客户端到服务真个数据加密。同理服务端要把数据发送给客户端也是一样的进程,拿到客户真个公钥用客户真个公钥加密,然后发给客户端,客户端用自己的私钥解密,从而实现了你来我往的加密通讯。

  我们想一下,服务端和客户端通讯都是用对方的公钥来加密数据,那末客户端是怎样拿到服务真个公钥的呢?服务端又是怎样样拿到客户真个公钥的呢?

  来看一下服务端和客户端在第一次连接的时候,公钥交换的进程

  首先客户端向服务端发送ssh连接要求,服务端收到要求后,会把自己的公钥和会话ID 一并发送给客户端,客户端收到服务器发来的公钥后,它又把自己的公钥和服务器发送过来的会话ID 做异或运算,把得到的结果用服务真个公钥来加密,然后把加密后的密文通过网络发送给服务端,服务端收到客户端发送过来的密文后,它会用自己的私钥去解密,然后把得到的结果和之前的会话ID做异或计算,终究得到客户真个公钥。这样的一个进程后,客户端就具有了服务真个公钥,服务端也具有了客户真个公钥,有了对方的公钥后,后续就能够用对方的公钥来加密数据。

  使用过Linux的人都知道,在我们第一次和服务器建立ssh远程连接的时候,会有一个确认,问我们会不会继续连接,我们输入yes后才能输入密码,这是我为何呢?其实在服务端发送自己的公钥到客户真个时候,由于客户端没有办法确认它收到的公钥是不是是对方服务器发送过来的,它就会把收到的公钥做md5和sha256,提取出公钥的指纹,然后提示我们说我收到了一份md5为xxx的公钥,请问你确认这个公钥吗?如果我们确认,就表示相信这个公钥是服务器发送过来的,这样一来才可以有下面的,把自己的公钥和会话ID做异或运算,把结果用刚才收到的公钥加密。我们想象,如果不是服务器发过来的公钥,而是黑客发送过来的公钥,如果我们确认了,后续的密文黑客拿到后,黑客就以用自己的私钥来解密,得到客户真个公钥和数据,然后他得到真实的数据后,黑客可以任意改动,然后再用服务器的公钥加密,发送给服务端,这样一来服务端得到的数据就是黑客修改后的数据,不是真正客户端发送的数据。这就是所谓的中间人攻击,它是利用自己的公钥来回冒充服务端和客户端角色。

  了解了ssh加密通讯的进程和密钥交换的进程,我们再来看看,ssh基于用户名口令和密钥登录验证的进程。

  基于用户名口令登录是这样的流程:首先客户端发起ssh连接要求,服务端会把自己的公钥发送给客户端,客户端收到服务真个公钥后,把密码经过服务真个公钥加密后发送给服务端,服务端收到加密后的密码用自己的私钥进行解密,得到客户端发送过来的密码,然后它会拿这个密码进行验证,把验证的的结果用客户真个公钥加密并发送给客户端,客户端收到结果后,用自己的私钥解密,从而实现了验证进程,如果验证通过,那末客户端就登录成功,反之客户端登录失败。

  基于密钥登录验证的进程是:首先客户端要生成一对密钥对(这个密钥对是针对的是用户,不是主机的公钥私钥,前面说到的都是主机的公钥和私钥),并手动的将生成的公钥添加到服务器(默许添加到服务器的某个用户家目录的.ssh/authorized_keys,我们要用那个用户连接服务器,就把公钥添加到那个用户的家目录的.ssh/authorized_keys文件中去),服务端有了客户端用户的公钥后,在客户端发起ssh连接要求的时候,服务端会生成一串随机字符,用相应的客户端用户的公钥加密此随机字符串,然后发送给客户端,客户端收到了服务端发送过来的加密的随机字符后,客户端就会用自己的私钥来解密,然后把解密后的随机字符发送给服务端,服务端收到客户端发送过来的随机字符后,它就会进行对照,如果和之前发送的随机字符相同,那末服务端就允许免密码登录。

  通过上面的介绍,不难发现我们要基于key验证登录,一定要要在客户端生成一对用户密钥对,并且要将生成的用户公钥放在服务真个某一个用户的家目录的.ssh/authorized_keys文件中,这个用户就是我们将来用于key验证登录服务器的用户。接下来我们来实验实验。

  1、在客户端生成用户密钥对

[qiuhom@docker ~]$ssh-keygen -t rsa
Generating public/private rsa key pair.
Enter file in which to save the key (/home/qiuhom/.ssh/id_rsa):
Enter passphrase (empty for no passphrase):
Enter same passphrase again:
Your identification has been saved in /home/qiuhom/.ssh/id_rsa.
Your public key has been saved in /home/qiuhom/.ssh/id_rsa.pub.
The key fingerprint is:
SHA256:CbICoBfN3670ucEBjhDR/ltyYoe/jJMIWCkCK5Lt5eA qiuhom@docker
The key’s randomart image is:
+—[RSA 2048]—-+
|. += |
|+ o+ |
|++oo..o. |
|Bo=.o=.o.. |
|+*.+o..oS |
|. E.. B.=. |
| . + %o. |
| . =o+. |
| ..+o |
+—-[SHA256]—–+
[qiuhom@docker ~]$ll .ssh/
总用量 8
-rw——- 1 qiuhom qiuhom 1675 11月 2 16:54 id_rsa
-rw-r–r– 1 qiuhom qiuhom 395 11月 2 16:54 id_rsa.pub
[qiuhom@docker ~]$

  说明:在Linux里我们用ssh-keygen命令来生成用户密钥对,-t 选项表示以那种加密算法来生产密钥。生成好的密钥对,默许放在当前用户的家目录下.ssh/目录下,分别叫id_rsa 和id_rsa.pub,从名字上我们就能够知道id_rsa是私钥id_rsa.pub是公钥。心细的你一定看到,我们用ssh-keygen来生成密钥,它会问我们需要把密钥文件寄存在甚么地方默许是当前用户的家目录下的.ssh目录下,固然我们也能够用-f选项来指定寄存的位置,除此以外它还让我们输入密码,这里的密码表示加密私钥的密码,我们都知道拿到对方的私钥是很危险,所以系统默许会提示我们,如果按回车就表示生成的私钥不加密,固然我们也能够用 -P(大写)选项来指定加密私钥的密码。

  2.把用户生成的公钥放到服务器的用户家目录里的.ssh/authorized_keys,我们可以用scp命令放到服务端去,也能够通过U盘拷贝过去,但是这样太麻烦。这里我们用专门的工具,ssh-copy-id来把用户公钥文件信息拷贝到服务端对应的用户家目录

[qiuhom@docker ~]$ssh-copy-id -i .ssh/id_rsa.pub root@192.168.0.151
/usr/bin/ssh-copy-id: INFO: Source of key(s) to be installed: “.ssh/id_rsa.pub”
The authenticity of host ‘192.168.0.151 (192.168.0.151)’ can’t be established.
RSA key fingerprint is SHA256:GuKvtBmWnYyxogf1nyNvp02ccon/doAKhVdF7Qy7PvA.
RSA key fingerprint is MD5:88:cf:f9:df:37:16:d7:e2:c4:99:a4:97:ab:49:f0:8e.
Are you sure you want to continue connecting (yes/no)? yes
/usr/bin/ssh-copy-id: INFO: attempting to log in with the new key(s), to filter out any that are already installed
/usr/bin/ssh-copy-id: INFO: 1 key(s) remain to be installed — if you are prompted now it is to install the new keys
root@192.168.0.151’s password:

Number of key(s) added: 1

Now try logging into the machine, with: “ssh ‘root@192.168.0.151′”
and check to make sure that only the key(s) you wanted were added.

[qiuhom@docker ~]$

  说明:-i选项指定公钥文件的寄存位置,默许是从当前用户的家目录下的.ssh/公钥文件名称。 由于我们拷贝公钥之前,服务端是没有客户端用户的公钥,所以我们拷贝用户公钥的时候,还需要输入密码进行验证。这里需要说明一点,我们上述实验服务真个sshd服务是默许工作在22端口,如果没有工作在默许端口需要用-p(小写)选项来指定端口。

到此我们就做好了ssh基于key免密码登录验证。

  在上面的密钥生成和发放都是基于人工去做的,这样一台两台服务器没有甚么问题,但是服务器多了,怎样办呢?如果我们需要管理很多台服务器,我们这里就需要写脚本去完成了,以下提供本人写的脚本,实现的功能是自动生成密钥,并自动发送到指定的主机。

[qiuhom@docker ~]$cat ssh_keygen.sh
#!/bin/bash

remote_host_ip=$1
remote_host_user=$2
remote_host_port=$3
remote_host_passwd=$4
local_rsa_file=~/.ssh/id_rsa
local_rsa_pub_file=~/.ssh/id_rsa.pub

[ $# -ne 4 ] && echo “Usage: sh $0 RemotehostIp RemotehostUser RemotehostPort RemotehostPasswd” && exit 5

[ ! -e ${local_rsa_file} ] && ssh-keygen -t rsa -P ” -f ${local_rsa_file} >/dev/null 2>&1

expect << EOF
set timeout 10
spawn ssh-copy-id -i ${local_rsa_pub_file} $remote_host_user@$remote_host_ip -p $remote_host_port
expect {
“(yes/no)?” {send “yes\n”;exp_continue}
“password: ” {send “$remote_host_passwd\n”}
}
expect eof
EOF

  说明:本脚本需要自己传远程服务器ip ,远程主机用户,远程主机ssh端口和密码,这个脚本实现了自动生成密钥,并发送给指定的服务器,若需要发送到更多的服务器上,可以另外写脚本调用此脚本,实现批量创建和分发密钥文件的功能。

  测试:

用脚本生成密钥文件,并发送到指定服务器上去

 

[qiuhom@docker ~]$ll .ssh/
总用量 0
[qiuhom@docker ~]$ssh root@192.168.0.151
The authenticity of host ‘192.168.0.151 (192.168.0.151)’ can’t be established.
RSA key fingerprint is SHA256:GuKvtBmWnYyxogf1nyNvp02ccon/doAKhVdF7Qy7PvA.
RSA key fingerprint is MD5:88:cf:f9:df:37:16:d7:e2:c4:99:a4:97:ab:49:f0:8e.
Are you sure you want to continue connecting (yes/no)? yes
Warning: Permanently added ‘192.168.0.151’ (RSA) to the list of known hosts.
root@192.168.0.151’s password:
[root@test ~]#ll .ssh/
总用量 4
-rw——- 1 root root 0 11月 2 17:43 authorized_keys
-rw-r–r– 1 root root 1202 10月 31 21:25 known_hosts
[root@test ~]#rm -rf .ssh/*
[root@test ~]#ll .ssh/
总用量 0
[root@test ~]#exit
logout
Connection to 192.168.0.151 closed.
[qiuhom@docker ~]$rm -rf .ssh/*
[qiuhom@docker ~]$sh ssh_keygen.sh 192.168.0.151 root 22 admin
spawn ssh-copy-id -i /home/qiuhom/.ssh/id_rsa.pub root@192.168.0.151 -p 22
/usr/bin/ssh-copy-id: INFO: Source of key(s) to be installed: “/home/qiuhom/.ssh/id_rsa.pub”
The authenticity of host ‘192.168.0.151 (192.168.0.151)’ can’t be established.
RSA key fingerprint is SHA256:GuKvtBmWnYyxogf1nyNvp02ccon/doAKhVdF7Qy7PvA.
RSA key fingerprint is MD5:88:cf:f9:df:37:16:d7:e2:c4:99:a4:97:ab:49:f0:8e.
Are you sure you want to continue connecting (yes/no)? yes
/usr/bin/ssh-copy-id: INFO: attempting to log in with the new key(s), to filter out any that are already installed
/usr/bin/ssh-copy-id: INFO: 1 key(s) remain to be installed — if you are prompted now it is to install the new keys
root@192.168.0.151’s password:

Number of key(s) added: 1

Now try logging into the machine, with: “ssh -p ’22’ ‘root@192.168.0.151′”
and check to make sure that only the key(s) you wanted were added.

[qiuhom@docker ~]$ll .ssh/
总用量 12
-rw——- 1 qiuhom qiuhom 1675 11月 2 17:53 id_rsa
-rw-r–r– 1 qiuhom qiuhom 395 11月 2 17:53 id_rsa.pub
-rw-r–r– 1 qiuhom qiuhom 395 11月 2 17:53 known_hosts
[qiuhom@docker ~]$ssh root@192.168.0.151
[root@test ~]#ll .ssh/
总用量 4
-rw——- 1 root root 395 11月 2 17:53 authorized_keys
[root@test ~]#cat .ssh/authorized_keys
ssh-rsa AAAAB3NzaC1yc2EAAAADAQABAAABAQC6yfNtYfGtwyZLKuffYgFoMZfEnKhpsp1pH3Mky1UGBsUNRGHIhNZzbtVNERWkAV/NndasfHss/vEnDSHVOXRScRfH7pPCNdVdy887WlSgshG6U5UIsQnlxlkUxf0ciVlc9VEw/IIg8eXrlOmcuezadxGc32yHB7o+zkEcg7UBYClDtjp5xqzrHyLDMd5OhGqMPJO+d+OFKqhOOYAUYsUi00aM1qNbf+KHFhYbQQj96UbWRTNQYFnqIJltvDPxqq7W5GGVl0xma6PSgGYMFNwIy9PhJJ8Lxaiaw3FjC8iCWrjzRONbnaqMPqrS8wQXs95vRDi2M0egKUuRlzFjGAGB qiuhom@docker
[root@test ~]#exit
logout
Connection to 192.168.0.151 closed.
[qiuhom@docker ~]$cat .ssh/id_rsa.pub
ssh-rsa AAAAB3NzaC1yc2EAAAADAQABAAABAQC6yfNtYfGtwyZLKuffYgFoMZfEnKhpsp1pH3Mky1UGBsUNRGHIhNZzbtVNERWkAV/NndasfHss/vEnDSHVOXRScRfH7pPCNdVdy887WlSgshG6U5UIsQnlxlkUxf0ciVlc9VEw/IIg8eXrlOmcuezadxGc32yHB7o+zkEcg7UBYClDtjp5xqzrHyLDMd5OhGqMPJO+d+OFKqhOOYAUYsUi00aM1qNbf+KHFhYbQQj96UbWRTNQYFnqIJltvDPxqq7W5GGVl0xma6PSgGYMFNwIy9PhJJ8Lxaiaw3FjC8iCWrjzRONbnaqMPqrS8wQXs95vRDi2M0egKUuRlzFjGAGB qiuhom@docker
[qiuhom@docker ~]$

 说明:可以看到我们脚本没有运行之前登录服务器需要手动输入密码,我们履行了脚本后,用户密钥文件创建了,并且也将用户公钥文件发送到相应的服务器上去了。

总结:ssh基于key验证有以下好处

1、更加安全方便。我们不用去记繁琐的用户密码,也不担心密码泄漏。(我们可以把sshd服务配置成只允许基于KEY验证登录)

2、基于key验证实现免密登录,可以实现远程批量操作服务器,方便脚本编写,使得我们在履行远程操作命令时就好像在本地履行命令简单(如scp,ssh)

3、有效避免暴力猜口令的要挟。

总结

以上所述是小编给大家介绍的Linux系统中SSH服务基于key认证实践的进程,希望对大家有所帮助!

文章来源:丸子建站

文章标题:Linux系统中SSH服务基于key认证实践的进程

https://www.wanzijz.com/view/64519.html

X

截屏,微信识别二维码

微信号:weimawl

(点击微信号复制,添加好友)

打开微信