- 1、本文档共23页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
Linux ssh通信协议浅析.pdf
SSH 通信协议浅析
来源:
作者:wangdb (mailto:wangdb@)
第一部分:协议概览
整个通讯过程中,经过下面几个阶段协商实现认证连接。
第一阶段:
由客户端向服务器发出 TCP 连接请求。TCP
连接建立后,客户端进入等待,服务器向客户端发送第一个报文,宣告自己的
版本号,包括协议版本号和软件版本号。协议版本号由主版本号和次版本号两部分组成。它
和软件版本号一起构成形如:
SSH-主协议版本号.次协议版本号-软件版本号\n
的字符串。其中软件版本号字符串的最大长度为40 个字节,仅供调试使用。
客户端接到报文后,回送一个报文,内容也是版本号。客户端响应报文里的协议版本号这样
来决定:当与客户端相比服务器的版本号较低时,如果客户端有特定的代码来模拟,则它发
送较低的版本号;如果它不能,则发送自己的版本号。当与客户端相比服务器的版本号较高
时,客户端发送自己的较低的版本号。按约定,如果协议改变后与以前的相兼容,主协议版
本号不变;如果不相兼容,则主主协议版本号升高。
服务器接到客户端送来的协议版本号后,把它与自己的进行比较,决定能否
与客户端一起工作。如果不能,则断开TCP
连接;如果能,则按照二进制数据包协议发送第一个二进制数据包,双方以较
低的协议版本来一起工作。到此为止,这两个报文只是简单的字符串,你我等凡人直接可读。
第二阶段:
协商解决版本问题后,双方就开始采用二进制数据包进行通讯。由服务器向
客户端发送第一个包,内容为自己的 RSA 主机密钥(host
key)的公钥部分、RSA 服务密钥(server key)的公钥部分、支持的加密方法、支
持的认证方法、次协议版本标志、以及一个 64
位的随机数(cookie) 。这个包没有加密,是明文发送的。客户端接收包后,依
据这两把密钥和被称为cookie 的 64
位随机数计算出会话号(session id)和用于加密的会话密钥(session
key)。随后客户端回送一个包给服务器,内容为选用的加密方法、cookie 的拷
贝、客户端次协议版本标志、以及用服务器的主机密钥的公钥部分和服务密钥的公钥部分进
行加密的用于服务器计算会话密钥的32
字节随机字串。除这个用于服务器计算会话密钥的
32 字节随机字串外,这个包的其他内容都没有加密。之后,双方的通讯就是
加密的了,服务器向客户端发第二个包(双方通讯中的第一个加密的包)证实客户端的包已
收到。
第三阶段:
双方随后进入认证阶段。可以选用的认证的方法有:
(1) ~/.rhosts 或 /etc/hosts.equiv 认证(缺省配置时不容许使用它);
(2) 用 RSA 改进的 ~/.rhosts 或 /etc/hosts.equiv 认证;
(3) RSA 认证;
(4) 口令认证。
如果是使用 ~/.rhosts 或 /etc/hosts.equiv 进行认证,客户端使用的端口号必
须小于1024。
认证的第一步是客户端向服务器发 SSH_CMSG_USER
包声明用户名,服务器检查该用户是否存在,确定是否需要进行认证。如果用
户存在,并且不需要认证,服务器回送一个SSH_SMSG_SUCCESS
包,认证完成。否则,服务器会送一个 SSH_SMSG_FAILURE
包,表示或是用户不存在,或是需要进行认证。注意,如果用户不存在,服务
器仍然保持读取从客户端发来的任何包。除了对类型为
SSH_MSG_DISCONNECT 、SSH_MSG_IGNORE 以及 SSH_MSG_DEBUG 的包外,
对任何类型的包都以
SSH_SMSG_FAILURE
文档评论(0)