• <ins id="pjuwb"></ins>
    <blockquote id="pjuwb"><pre id="pjuwb"></pre></blockquote>
    <noscript id="pjuwb"></noscript>
          <sup id="pjuwb"><pre id="pjuwb"></pre></sup>
            <dd id="pjuwb"></dd>
            <abbr id="pjuwb"></abbr>
            理解 RSA/DSA 認(rèn)證

            Daniel Robbins (drobbins@gentoo.org)
            總裁/首席執(zhí)行官,Gentoo Technologies,Inc.
            2001 年 7 月

            在本系列文章中,您將學(xué)習(xí) RSA 和 DSA 認(rèn)證的工作原理,以及了解如何正確設(shè)置無密碼認(rèn)證。在本系列的第一篇文章里,Daniel Robbins 主要介紹 RSA 和 DSA 認(rèn)證協(xié)議并向您展示如何在網(wǎng)絡(luò)上應(yīng)用這些協(xié)議。

            我們中有許多人把優(yōu)秀的 OpenSSH(參見本文后面的參考資料)用作古老的 telnetrsh 命令的替代品,OpenSSH 不僅是安全的而且是加密的。OpenSSH 更加吸引人的特性之一是它能夠使用基于一對互補(bǔ)的數(shù)字式密鑰的 RSA 和 DSA 認(rèn)證協(xié)議來認(rèn)證用戶。RSA 和 DSA 認(rèn)證承諾不必提供密碼就能夠同遠(yuǎn)程系統(tǒng)建立連接,這是它的主要魅力之一。雖然這非常吸引人,但是 OpenSSH 的新用戶們常常以一種快速卻不完善的方式配置 RSA/DSA,結(jié)果雖然實現(xiàn)了無密碼登錄,卻也在此過程中開了一個很大的安全漏洞。

            什么是 RSA/DSA 認(rèn)證?
            SSH,特別是 OpenSSH(完全免費(fèi)的 SSH 的實現(xiàn)),是一個不可思議的工具。類似于 telnetrshssh 客戶程序也可以用于登錄到遠(yuǎn)程機(jī)器。所要求的只是該遠(yuǎn)程機(jī)器正在運(yùn)行 sshd,即 ssh 服務(wù)器進(jìn)程。但是,與 telnet 不同的是,ssh 協(xié)議非常安全。加密數(shù)據(jù)流,確保數(shù)據(jù)流的完整性,甚至安全可靠的進(jìn)行認(rèn)證它都使用了專門的算法。

            然而,雖然 ssh 的確很棒,但還是有一個 ssh 功能組件常常被忽略、被危險的誤用或者簡直就是被誤解。這個組件就是 OpenSSH 的 RSA/DSA 密鑰認(rèn)證系統(tǒng),它可以代替 OpenSSH 缺省使用的標(biāo)準(zhǔn)安全密碼認(rèn)證系統(tǒng)。

            OpenSSH 的 RSA 和 DSA 認(rèn)證協(xié)議的基礎(chǔ)是一對專門生成的密鑰,分別叫做專用密鑰公用密鑰。使用這些基于密鑰的認(rèn)證系統(tǒng)的優(yōu)勢在于:在許多情況下,有可能不必手工輸入密碼就能建立起安全的連接。

            盡管基于密鑰的認(rèn)證協(xié)議相當(dāng)安全,但是當(dāng)用戶并不完全了解這些簡化操作對安全性的影響,為了方便而使用某些簡化操作時,就會出現(xiàn)問題。本文中,我們 將詳細(xì)討論如何正確使用 RSA 和 DSA 認(rèn)證協(xié)議,使我們不會冒任何不必要的安全性風(fēng)險。在我的下一篇文章里,我將向您展示如何使用 ssh-agent 隱藏已經(jīng)解密的專用密鑰,還將介紹 keychain,它是 ssh-agent 的前端,可以在不犧牲安全性的前提下提供許多便利。如果您一直想要掌握 OpenSSH 更高級的認(rèn)證功能的話,那么就請您繼續(xù)往下讀吧。

            RSA/DSA 密鑰的工作原理
            下面從整體上粗略的介紹了 RSA/DSA 密鑰的工作原理。讓我們從一種假想的情形開始,假定我們想用 RSA 認(rèn)證允許一臺本地的 Linux 工作站(稱作 localbox)打開 remotebox 上的一個遠(yuǎn)程 shell,remotebox 是我們的 ISP 的一臺機(jī)器。此刻,當(dāng)我們試圖用 ssh 客戶程序連接到 remotebox 時,我們會得到如下提示:

            % ssh drobbins@remotebox
            drobbins@remotebox's password:

            此處我們看到的是 ssh 處理認(rèn)證的缺省方式的一個示例。換句話說,它要求我們輸入 remotebox 上的 drobbins 這個帳戶的密碼。如果我們輸入我們在 remotebox 上的密碼,ssh 就會用安全密碼認(rèn)證協(xié)議,把我們的密碼傳送給 remotebox 進(jìn)行驗證。但是,和 telnet 的情況不同,這里我們的密碼是加密的,因此它不會被偷看到我們的數(shù)據(jù)連接的人截取。一旦 remotebox 把我們提供的密碼同它的密碼數(shù)據(jù)庫相對照進(jìn)行認(rèn)證,成功的話,我們就會被允許登錄,還會有一個 remotebox 的 shell 提示歡迎我們。雖然 ssh 缺省的認(rèn)證方法相當(dāng)安全,RSA 和 DSA 認(rèn)證卻為我們開創(chuàng)了一些新的潛在的機(jī)會。

            但是,與 ssh 安全密碼認(rèn)證不同的是,RSA 認(rèn)證需要一些初始配置。我們只需要執(zhí)行這些初始配置步驟一次。之后,localboxremotebox 之間的 RSA 認(rèn)證就毫不費(fèi)力了。要設(shè)置 RSA 認(rèn)證,我們首先得生成一對密鑰,一把專用密鑰和一把公用密鑰。這兩把密鑰有一些非常有趣的性質(zhì)。公用密鑰用于對消息進(jìn)行加密,只有擁有專用密鑰的人才能對該消息進(jìn)行解密。公用密鑰只能用于 加密,而專用密鑰只能用于對由匹配的公用密鑰編碼的消息進(jìn)行解密。RSA(和 DSA)認(rèn)證協(xié)議利用密鑰對的這些特殊性質(zhì)進(jìn)行安全認(rèn)證,并且不需要在網(wǎng)上傳輸任何保密的信息。

            要應(yīng)用 RSA 或者 DSA 認(rèn)證,我們要執(zhí)行一步一次性的配置步驟。我們把公用密鑰拷貝到 remotebox。公用密鑰之所以被稱作是“公用的”有一個原因。因為它只能用于對那些給我們的消息進(jìn)行 加密,所以我們不需要太擔(dān)心它會落入其它人手中。一旦我們的公用密鑰已經(jīng)被拷貝到 remotebox 并且為了 remoteboxsshd 能夠定位它而把它放在一個專門的文件(~/.ssh/authorized_keys)里,我們就為使用 RSA 認(rèn)證登錄到 remotebox 上做好了準(zhǔn)備。

            要用 RSA 登錄的時候,我們只要在 localbox 的控制臺鍵入 ssh drobbins@remotebox,就象我們常做的一樣。可這一次,ssh 告訴 remoteboxsshd 它想使用 RSA 認(rèn)證協(xié)議。接下來發(fā)生的事情非常有趣。Remoteboxsshd 會生成一個隨機(jī)數(shù),并用我們先前拷貝過去的公用密鑰對這個隨機(jī)數(shù)進(jìn)行加密。然后, sshd 把加密了的隨機(jī)數(shù)發(fā)回給正在 localbox 上運(yùn)行的 ssh。接下來,輪到我們的 ssh專用密鑰對這個隨機(jī)數(shù)進(jìn)行解密后,再把它發(fā)回給 remotebox,實際上等于在說:“瞧,我確實有匹配的專用密鑰;我能成功的對您的消息進(jìn)行解密!”最后, sshd 得出結(jié)論,既然我們持有匹配的專用密鑰,就應(yīng)當(dāng)允許我們登錄。因此,我們有匹配的專用密鑰這一事實授權(quán)我們訪問 remotebox

            兩項注意事項
            關(guān)于 RSA 和 DSA 認(rèn)證有兩項重要的注意事項。第一項是我們的確只需要生成一對密鑰。然后我們可以把我們的公用密鑰拷貝到想要訪問的那些遠(yuǎn)程機(jī)器上,它們都會根據(jù)我們的那把專用密鑰進(jìn)行恰當(dāng)?shù)恼J(rèn)證。換句話說,我們并不需要為想要訪問的 每個系統(tǒng)都準(zhǔn)備一對密鑰。只要一對就足夠了。

            另一項注意事項是專用密鑰不應(yīng)落入其它人手中。正是專用密鑰授權(quán)我們訪問遠(yuǎn)程系統(tǒng),任何擁有我們的專用密鑰的人都會被授予和我們完全 相同的特權(quán)。如同我們不想讓陌生人有我們的住處的鑰匙一樣,我們應(yīng)該保護(hù)我們的專用密鑰以防未授權(quán)的使用。在比特和字節(jié)的世界里,這意味著沒有人是本來就 應(yīng)該能讀取或是拷貝我們的專用密鑰的。

            ssh 的開發(fā)者們當(dāng)然知道專用密鑰的重要性,而且他們已經(jīng)在 sshssh-keygen 里加入了一些防范措施,以防止我們的專用密鑰被濫用。首先,ssh 被設(shè)置成了如果我們的密鑰的文件權(quán)限允許除我們之外的任何人讀取密鑰,就打印出一條大大的警告消息。其次,在我們用 ssh-keygen 創(chuàng)建公用/專用密鑰對的時候,ssh-keygen 會要求我們輸入一個密碼短語。如果我們輸入了密碼短語,ssh-keygen 就會用該密碼短語加密我們的專用密鑰,這樣,即使專用密鑰被盜,對于那些碰巧不知道密碼短語的人而言,這把專用密鑰是毫無用處的。具備了這一知識后,讓我們看一下如何設(shè)置 ssh 以應(yīng)用 RSA 和 DSA 認(rèn)證協(xié)議。

            ssh-keygen 細(xì)探
            設(shè)置 RSA 認(rèn)證的第一步從生成一對公用/專用密鑰對開始。RSA 認(rèn)證是 ssh 密鑰認(rèn)證的最初形式,因此 RSA 應(yīng)該可以用于 OpenSSH 的所有版本,盡管這樣,我還是推薦您安裝可用的最近版本,在我寫這篇文章的時候是 openssh-2.9_p2。生成一對 RSA 密鑰的方法如下:

            % ssh-keygen
            Generating public/private rsa1 key pair.
            Enter file in which to save the key (/home/drobbins/.ssh/identity): (hit enter)
            Enter passphrase (empty for no passphrase): (enter a passphrase)
            Enter same passphrase again: (enter it again)
            Your identification has been saved in /home/drobbins/.ssh/identity.
            Your public key has been saved in /home/drobbins/.ssh/identity.pub.
            The key fingerprint is:
            a4:e7:f2:39:a7:eb:fd:f8:39:f1:f1:7b:fe:48:a1:09 drobbins@localbox

            當(dāng) ssh-keygen 要求輸入存放密鑰的缺省位置時,我們敲回車鍵接受缺省的 /home/drobbins/.ssh/identity。ssh-keygen 將把專用密鑰保存在此路徑中,公用密鑰就存在緊臨它的一個叫做 identity.pub 的文件里。

            還要請您注意一下 ssh-keygen 還提示過我們輸入密碼短語。當(dāng)時我們輸入了一個好的密碼短語(七位或者更多位難以預(yù)測的字符)。然后 ssh-keygen 用這個密碼短語加密了我們的專用密鑰(~/.ssh/identity),以使我們的專用密鑰對于那些不知道這個密碼短語的人將變得毫無用處。

            追求快速的折衷方案
            當(dāng)我們指定密碼短語時,雖然這使得 ssh-keygen 保護(hù)我們的專用密鑰以防誤用,但是也帶來了一點(diǎn)小小的不便。現(xiàn)在,每當(dāng)我們試圖用 ssh 連接到 drobbins@remotebox 帳戶時,ssh 都會提示我們輸入該密碼短語以便它能對我們的專用密鑰進(jìn)行解密,并使用我們的專用密鑰進(jìn)行 RSA 認(rèn)證。此外,我們輸入的不是 remoteboxdrobbins 帳戶的密碼,而是在本地機(jī)器上對專用密鑰進(jìn)行解密所需要的密碼短語。一旦我們的專用密鑰被解密,我們的 ssh 客戶程序就會處理其余的事情。雖然使用我們的遠(yuǎn)程密碼和使用 RSA 密碼短語的機(jī)制完全不同,但實際上還是會提示我們輸入一個“保密的短語”給 ssh

            # ssh drobbins@remotebox
            Enter passphrase for key '/home/drobbins/.ssh/identity': (enter passphrase)
            Last login: Thu Jun 28 20:28:47 2001 from localbox.gentoo.org

            Welcome to remotebox!

            %

            這里就是人們經(jīng)常會被誤導(dǎo)而導(dǎo)致追求快速的折衷方案的地方。有很多時候,僅僅是為了不必輸入密碼,人們就會創(chuàng)建不加密的專用密鑰。那樣的話,他們只要輸入 ssh 命令,立刻就會通過 RSA(或是 DSA)認(rèn)證并登錄。

            # ssh drobbins@remotebox
            Last login: Thu Jun 28 20:28:47 2001 from localbox.gentoo.org

            Welcome to remotebox!

            %

            然而,盡管這樣很方便,但是在還沒有完全理解這種方法對安全性的影響時,您不應(yīng)該使用。如果有人在某一時刻闖入了 localbox,一把不加密的專用密鑰使得他們也自動有權(quán)訪問 remotebox 以及其它所有用這把公用密鑰配置過的系統(tǒng)。

            我知道您在想些什么。無密碼認(rèn)證,雖然有點(diǎn)冒險,可看起來的確很誘人。我完全同意。但是, 還有更好的辦法!請相信我,我將向您展示如何既可以享受到無密碼認(rèn)證的好處,又不必犧牲專用密鑰的安全性。在我的下一篇文章里,我還將向您展示如何熟練的使用 ssh-agent(正是它最先使得安全無密碼認(rèn)證成為可能)。現(xiàn)在,讓我們通過設(shè)置 RSA 和 DSA 認(rèn)證為使用 ssh-agent 做好準(zhǔn)備。下面是逐步的指導(dǎo)。

            RSA 密鑰對的生成
            要設(shè)置 RSA 認(rèn)證,我們需要執(zhí)行生成公用/專用密鑰對的一次性步驟。我們的輸入如下:

            % ssh-keygen

            出現(xiàn)提示時,請接受缺省的密鑰位置(典型的情況下是 ~/.ssh/identity 和存儲公用密鑰的 ~/.ssh/identity.pub),并提供給 ssh-keygen 一個安全的密碼短語。一旦 ssh-keygen 完成,您將會得到一把公用密鑰和一把用密碼短語加密的專用密鑰。

            RSA 公用密鑰的安裝
            接下來,我們需要把正在運(yùn)行 sshd 的遠(yuǎn)程系統(tǒng)設(shè)置成使用我們的公用 RSA 密鑰進(jìn)行認(rèn)證。典型情況下,我們通過象下面這樣把公用密鑰拷貝到遠(yuǎn)程系統(tǒng)完成這一步:

            % scp ~/.ssh/identity.pub drobbins@remotebox:

            由于 RSA 認(rèn)證還沒有完全設(shè)置好,所以會提示我們輸入 remotebox 上的密碼。請您照做。然后,登錄到 remotebox 并把公用密鑰附加到文件 ~/.ssh/authorized_keys 上,如下所示:

            % ssh drobbins@remotebox
            drobbins@remotebox's password: (enter password)
            Last login: Thu Jun 28 20:28:47 2001 from localbox.gentoo.org

            Welcome to remotebox!

            % cat identity.pub >> ~/.ssh/authorized_keys
            % exit

            現(xiàn)在,配置過 RSA 認(rèn)證以后,當(dāng)我們試圖使用 ssh 連接到 remotebox 時,應(yīng)該會提示我們輸入 RSA 密碼短語(而不是我們的密碼)。

            % ssh drobbins@remotebox
            Enter passphrase for key '/home/drobbins/.ssh/identity':



            好哇,RSA 認(rèn)證的配置完成了!如果剛才沒有提示您輸入密碼短語,您可以試驗一下以下幾種情況。第一,嘗試通過輸入 ssh -1 drobbins@remotebox 登錄。它會讓 ssh 只應(yīng)用 ssh 協(xié)議版本 1,如果出于某種原因遠(yuǎn)程系統(tǒng)缺省設(shè)置的是 DSA 認(rèn)證的話,可能會要求這么做。如果不奏效的話,請確認(rèn)您的 /etc/ssh/ssh_config 里沒有寫著這么一行 RSAAuthentication no。如果有的話,請您在前面加上一個“#”把這行注釋掉。另外,還可以試著同 remotebox 的系統(tǒng)管理員聯(lián)絡(luò),核實一下在他們那一端已經(jīng)啟用了 RSA 認(rèn)證,并且 /etc/ssh/sshd_config 里的設(shè)置是正確的。

            DSA 密鑰的生成
            ssh 協(xié)議的版本 1 使用的是 RSA 密鑰,而 DSA 密鑰卻用于協(xié)議級 2,這是 ssh 協(xié)議的最新版本。目前所有的 OpenSSH 版本都應(yīng)該既能使用 RSA 密鑰又能使用 DSA 密鑰。DSA 密鑰以如下類似于 RSA 密鑰的方式使用 OpenSSH 的 ssh-keygen 生成:

            % ssh-keygen -t dsa

            又會提示我們輸入密碼短語。輸入一個安全的密碼短語。還會提示我們輸入保存 DSA 密鑰的位置。正常情況下,缺省的 ~/.ssh/id_dsa 和 ~/.ssh/id_dsa.pub 就可以了。在我們一次性生成 DSA 密鑰完成后,就該把我們的 DSA 公用密鑰安裝到遠(yuǎn)程系統(tǒng)上去了。

            DSA 公用密鑰的安裝
            DSA 公用密鑰的安裝又是幾乎和 RSA 安裝完全一樣。對于 DSA,我們將要把 ~/.ssh/id_dsa.pub 文件拷貝到 remotebox,然后把它附加到 remotebox 上的 ~/.ssh/authorized_keys2 文件。請注意這個文件的名字和 RSA 的 authorized_keys 文件名不同。一旦配置完畢,輸入我們的 DSA 專用密鑰的密碼短語就應(yīng)該能登錄到 remotebox,而不需要我們輸入在 remotebox 上真正的密碼。

            下一篇
            此刻,您應(yīng)該已經(jīng)可以使用 RSA 或者 DSA 認(rèn)證了,但是在每一次新連接時,您仍需輸入您的密碼短語。在我的下一篇文章里,我們將會了解到如何使用 ssh-agent,它確實是一個很不錯的系統(tǒng),不僅允許我們提供密碼就建立連接,而且還使我們的專用密鑰可以在磁盤上保持加密狀態(tài)。我還將介紹 keychain,它是一個非常方便的 ssh-agent 前端,可以使 ssh-agent 比以前更可靠、更方便而且使用起來更具趣味性。在此之前,請就近查閱下面列出的參考資料以使您能跟上進(jìn)度。

            參考資料



            關(guān)于作者
            authorDaniel Robbins 居住在美國新墨西哥州的阿爾布開克。他主創(chuàng)了 Gentoo Linux,這是一種用于 PC 的高級 Linux,以及 Portage 系統(tǒng),是用于 Linux 的下一代移植系統(tǒng)。他還是幾本 Macmillan 出版的書籍 Caldera OpenLinux UnleashedSuSE Linux UnleashedSamba Unleashed 的投稿人。Daniel 自二年級起就與計算機(jī)結(jié)下了不解之緣,那時他最先接觸的是 Logo 程序語言,并沉溺于 Pac Man 游戲中。這也許就是他至今仍擔(dān)任 SONY Electronic Publishing/Psygnosis 首席圖形設(shè)計師的原因所在。Daniel 喜歡與妻子 Mary 和新出生的女兒 Hadassah 一起共度時光。您可以通過 drobbins@gentoo.org 和 Daniel 聯(lián)系。

            只有注冊用戶登錄后才能發(fā)表評論。
            網(wǎng)站導(dǎo)航: 博客園   IT新聞   BlogJava   博問   Chat2DB   管理


            久久久久一区二区三区| 久久精品中文字幕一区| 欧洲精品久久久av无码电影| 伊色综合久久之综合久久| 精品一久久香蕉国产线看播放| 国产精品久久久久aaaa| 国产精品久久久久影院色| 99久久国产综合精品五月天喷水 | 亚洲精品乱码久久久久久久久久久久 | 国产精品va久久久久久久| 精品国产91久久久久久久a| 99久久精品这里只有精品| 久久久综合香蕉尹人综合网| 久久久久亚洲AV无码专区桃色| 亚洲国产精品无码久久九九 | 久久久久这里只有精品 | 一本一本久久aa综合精品| 韩国免费A级毛片久久| 99久久国产综合精品成人影院| 亚洲国产天堂久久综合| 国内精品久久久久久久久电影网| 久久久婷婷五月亚洲97号色| 88久久精品无码一区二区毛片 | 久久久久久久久波多野高潮| 久久精品九九亚洲精品| 久久精品亚洲欧美日韩久久| 久久99精品久久久大学生| 麻豆精品久久精品色综合| 亚洲午夜久久久| 国产成人综合久久综合| 亚洲伊人久久成综合人影院 | 久久狠狠高潮亚洲精品| 久久成人永久免费播放| 久久精品国产清高在天天线| 久久人人爽人爽人人爽av| 久久久老熟女一区二区三区| 色8激情欧美成人久久综合电| 成人久久综合网| 国内高清久久久久久| 久久强奷乱码老熟女| 2020久久精品国产免费|