安全应用之SHH协议

网络 网络管理
今天我们将向大家介绍一下SHH协议。这个安全协议的主要概念和工作流程,加密方式以及在后来的应用我们都做了简单的介绍。

在网络安全中,我们使用的安全协议有很多种,那么接下来的文章中,我们会陆续为大家介绍一下常见的几个安全协议。首先我们来了解一下SHH协议。SSH协议介绍:什么是SSH? 传统的网络服务程序,如:ftp、pop和telnet在本质上都是不安全的,因为它们在网络上用明文传送口令和数据, 别有用心的人非常容易就可以截获这些口令和数据。而且,这些服务程序的安全验证方式也是有其弱点的, 就是很容易受到“中间人"(man-in-the-middle)这种方式的攻击。所谓“中间人"的攻击方式, 就是“中间人"冒充真正的服务器接收你的传给服务器的数据,然后再冒充你把数据传给真正的服务器。 服务器和你之间的数据传送被“中间人"一转手做了手脚之后,就会出现很严重的问题。

SSH的英文全称是Secure

SHell。通过使用SSH,你可以把所有传输的数据进行加密,这样“中间人"这种攻击方式就不可能实现了, 而且也能够防止DNS和IP欺骗。还有一个额外的好处就是传输的数据是经过压缩的,所以可以加快传输的速度。 SSH有很多功能,它既可以代替telnet,又可以为ftp、pop、甚至ppp提供一个安全的“通道"。

最初SSH是由芬兰的一家公司开发的。但是因为受版权和加密算法的限制,现在很多人都转而使用OpenSSH。 OpenSSH是SSH协议的替代软件,而且是免费的,可以预计将来会有越 来越多的人使用它而不是SSH。

SSH是由客户端和服务端的软件组成的,有两个不兼容的版本分别是:1.x和2.x。 用SSH 2.x的客户程序是不能连接到SSH 1.x的服务程序上去的。OpenSSH 2.x同时支持SSH 1.x和2.x。

SSH协议的安全验证是如何工作的

从客户端来看,SSH提供两种级别的安全验证。

第一种级别(基于口令的安全验证)只要你知道自己帐号和口令,就可以登录到远程主机。所有传输的数据都会被加密, 但是不能保证你正在连接的服务器就是你想连接的服务器。可能会有别的服务器在冒充真正的服务器, 也就是受到“中间人"这种方式的攻击。

第二种级别(基于密匙的安全验证)需要依靠密匙,也就是你必须为自己创建一对密匙,并把公用密匙放在需要访问的服务器上。 如果你要连接到SSH服务器上,客户端软件就会向服务器发出请求,请求用你的密匙进行安全验证。服务器收到请求之后, 先在你在该服务器的家目录下寻找你的公用密匙,然后把它和你发送过来的公用密匙进行比较。如果两个密匙一致, 服务器就用公用密匙加密“质询"(challenge)并把它发送给客户端软件。 客户端软件收到“质询"之后就可以用你的私人密匙解密再把它发送给服务器。

用这种方式,你必须知道自己密匙的口令。但是,与第一种级别相比,第二种级别不需要在网络上传送口令。

SSH协议第二种级别不仅加密所有传送的数据,而且“中间人"这种攻击方式也是不可能的(因为他没有你的私人密匙)。 但是整个登录的过程可能需要10秒。

责任编辑:佟健 来源: csdn.net
相关推荐

2010-07-06 15:46:41

UDP协议

2010-06-08 15:10:08

2021-04-21 09:55:24

Redis应用限流

2009-07-15 09:59:36

MyEclipse使用

2009-07-15 09:59:36

MyEclipse使用

2010-07-02 11:59:00

2010-06-09 10:25:18

SET应用层协议

2013-12-21 20:03:34

SDN应用应用交付SDN

2011-06-03 09:25:13

netstatDHCP

2010-06-04 10:01:26

Hadoop安装

2017-08-17 17:48:06

2010-06-28 15:52:17

2011-08-10 10:23:20

iPhoneArchivingNSCoder

2014-07-10 10:43:49

zabbix主从监控

2017-01-18 08:41:22

大数据画像建设

2011-08-16 19:02:23

iPhone开发绘图

2009-02-24 09:04:53

数据库工程师 评选

2017-02-05 18:36:36

大数据Docker容器

2013-12-21 19:58:32

SDN应用资源管理平台SDN

2010-09-02 16:39:30

SOAP协议
点赞
收藏

51CTO技术栈公众号