- 1、本文档共6页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
SSH协议分析与研究
史倩竹
燕山大学信息科学与工程学院,秦皇岛,066004
摘要本文介绍了SSH协议的内容以及所使用的加密算法,分析和研究了协议本身可能存在的
弱点,并对于可能受到的常见的攻击提出了对策.
关■调SSH,加密算法,密钢
1概述
SSH即安全外壳,是英文Secure
Shell的简写形式。SSH协议的目的是为了在不安全的网
络上建立安全的远程登录或其他安全网络服务。
传统的远程登录协议,例如Telnet,是用明文在网络上传输数据、用户帐户和口令的,通过
对网络数据包的监听很容易获得这些信息。而且这些协议的认证方式很容易受到中间人攻击,
因此他们是不安全的。避免这种不安全的通信的解决办法是将传输的数据进行加密,采用提供
可靠的密钥交换和身份认证的协议。
使用SSH协议,可以把在身份认证和执行远程命令时传输的数据进行加密,防止登录信
息被窃取,并防止DNS欺骗和lP欺骗。此外SSH还有很多可选的功能,如可以将传输的数据
压缩,加快传输速度。在不安全的网路通讯环境中,它提供了很强的验证机制与安全的通讯环
境。
2 SSH协议的内容
SSH协议软件由客户端程序和服务器程序组成。协议建立在网络的应用层和传输层上,
它不是单个协议,而是由以下三层协议组成。
2.1传输层协议
传输层协议保证一个安全的底层传输层,它提供对数据的加密传输、加密的服务器认证和
完整性保护。在该层并不对客户端进行认证,其认证是对服务器的。
下面是连接建立后客户端和服务器端的传输层的操作过程.
首先进行版本协商,由客户端向服务器发出TCP连接请求。TCP连接建立后,客户端进
入等待,服务器向客户端发送第一个报文,宣告自已的版本号,包括协议版本号和软件版本号。
客户端接到报文后,回送一个报文,内容也是版本号。服务器接到客户端送来的协议版本号后,
把它与自已的进行比较,决定能否与客户端一起工作.如果不能。则断开TCP连接I如果能,则
按照二进制数据包协议发送第一个二进制数据包,双方以较低的协议版本来一起工作。
527
接着服务器和客户端交换会话密钥。由服务器向客户端发送第一个包,内容为自己的
RSA主机密钥的公钥部分、RSA服务密钥(server
key)的公钥部分、支持的加密方法、支持的
认证方法、次协议版本标志、以及一个64位的随机数(cookie)。这个包没有加密,是明文发送
的。客户端接收包后,依据这两把密钥和64位随机数计算出会话号和会话密钥。随后客户端
回送一个包给服务器,内容为选用的加密方法、cookie的拷贝、客户端次协议版本标志、以及32
个字节的会话密钥,会话密钥用服务器的主机密钥的公钥部分和服务密钥的公钥部分进行加
密。除了会话密钥,这个包的其他内容都没有加密。之后,双方的通讯就是加密的了,服务器向
客户端发第二个包(该包用计算出的会话密钥进行加密)证实客户端的包已收到。
2.2用户认证协议
在传输层会话建立以后,即会话的加密方法和密钥都已经确定,这时开始进行用户的身份
认证。下面是认证的过程;
客户端向服务器发SSH—CMSG—USER包声明用户名,服务器检查该用户是否存在,根
据系统的设置确定是否需要进行认证。如果用户存在,并且不需要认证,服务器回送一个SSH
表示或是用户不存在,或是需要进行认证。如果用户不存在,服务器仍然保持读取从客户端发
包。用这种方式,客户端无法确定声明的用户是否存在,这样对服务器的攻击者不容易做出准
确的判断而难以进行下一步的攻击。
如果声明的用户存在且需要进行身份认证,这时进入第二步。客户端接到服务器发来的
ssH—sMsG—FAILURE包后,不停地向服务器发数据包申请用各种不同的方法进行认证,
直到时限已到服务器关闭连接为止。对任何一个申请,如果服务器接受,就以ssH—sMSG—
2.3连接协议
SSH连接协议运行在传输层协议和用户认证协议上,在一个连接上建立多个加密通道,
提供登录会话、远程执行命令。
认证完成后,客户端向服务器提交会话请求。服务器则进行等待,处理客户端的请求。在
文档评论(0)