• <ins id="pjuwb"></ins>
    <blockquote id="pjuwb"><pre id="pjuwb"></pre></blockquote>
    <noscript id="pjuwb"></noscript>
          <sup id="pjuwb"><pre id="pjuwb"></pre></sup>
            <dd id="pjuwb"></dd>
            <abbr id="pjuwb"></abbr>

            [轉載]理解 RSA/DSA 認證

            Posted on 2008-05-01 15:52 小蘇 閱讀(144) 評論(0)  編輯 收藏 引用

            Daniel Robbins (drobbins@gentoo.org)
            總裁/首席執行官,Gentoo Technologies,Inc.
            2001 年 7 月

            在本系列文章中,您將學習 RSA 和 DSA 認證的工作原理,以及了解如何正確設置無密碼認證。在本系列的第一篇文章里,Daniel Robbins 主要介紹 RSA 和 DSA 認證協議并向您展示如何在網絡上應用這些協議。

            我們中有許多人把優秀的 OpenSSH(參見本文后面的參考資料)用作古老的 telnetrsh 命令的替代品,OpenSSH 不僅是安全的而且是加密的。OpenSSH 更加吸引人的特性之一是它能夠使用基于一對互補的數字式密鑰的 RSA 和 DSA 認證協議來認證用戶。RSA 和 DSA 認證承諾不必提供密碼就能夠同遠程系統建立連接,這是它的主要魅力之一。雖然這非常吸引人,但是 OpenSSH 的新用戶們常常以一種快速卻不完善的方式配置 RSA/DSA,結果雖然實現了無密碼登錄,卻也在此過程中開了一個很大的安全漏洞。

            什么是 RSA/DSA 認證?
            SSH,特別是 OpenSSH(完全免費的 SSH 的實現),是一個不可思議的工具。類似于 telnetrshssh 客戶程序也可以用于登錄到遠程機器。所要求的只是該遠程機器正在運行 sshd,即 ssh 服務器進程。但是,與 telnet 不同的是,ssh 協議非常安全。加密數據流,確保數據流的完整性,甚至安全可靠的進行認證它都使用了專門的算法。

            然而,雖然 ssh 的確很棒,但還是有一個 ssh 功能組件常常被忽略、被危險的誤用或者簡直就是被誤解。這個組件就是 OpenSSH 的 RSA/DSA 密鑰認證系統,它可以代替 OpenSSH 缺省使用的標準安全密碼認證系統。

            OpenSSH 的 RSA 和 DSA 認證協議的基礎是一對專門生成的密鑰,分別叫做專用密鑰公用密鑰。使用這些基于密鑰的認證系統的優勢在于:在許多情況下,有可能不必手工輸入密碼就能建立起安全的連接。

            盡管基于密鑰的認證協議相當安全,但是當用戶并不完全了解這些簡化操作對安全性的影響,為了方便而使用某些簡化操作時,就會出現問題。本文中,我們 將詳細討論如何正確使用 RSA 和 DSA 認證協議,使我們不會冒任何不必要的安全性風險。在我的下一篇文章里,我將向您展示如何使用 ssh-agent 隱藏已經解密的專用密鑰,還將介紹 keychain,它是 ssh-agent 的前端,可以在不犧牲安全性的前提下提供許多便利。如果您一直想要掌握 OpenSSH 更高級的認證功能的話,那么就請您繼續往下讀吧。

            RSA/DSA 密鑰的工作原理
            下面從整體上粗略的介紹了 RSA/DSA 密鑰的工作原理。讓我們從一種假想的情形開始,假定我們想用 RSA 認證允許一臺本地的 Linux 工作站(稱作 localbox)打開 remotebox 上的一個遠程 shell,remotebox 是我們的 ISP 的一臺機器。此刻,當我們試圖用 ssh 客戶程序連接到 remotebox 時,我們會得到如下提示:

            % ssh drobbins@remotebox
            drobbins@remotebox's password:

            此處我們看到的是 ssh 處理認證的缺省方式的一個示例。換句話說,它要求我們輸入 remotebox 上的 drobbins 這個帳戶的密碼。如果我們輸入我們在 remotebox 上的密碼,ssh 就會用安全密碼認證協議,把我們的密碼傳送給 remotebox 進行驗證。但是,和 telnet 的情況不同,這里我們的密碼是加密的,因此它不會被偷看到我們的數據連接的人截取。一旦 remotebox 把我們提供的密碼同它的密碼數據庫相對照進行認證,成功的話,我們就會被允許登錄,還會有一個 remotebox 的 shell 提示歡迎我們。雖然 ssh 缺省的認證方法相當安全,RSA 和 DSA 認證卻為我們開創了一些新的潛在的機會。

            但是,與 ssh 安全密碼認證不同的是,RSA 認證需要一些初始配置。我們只需要執行這些初始配置步驟一次。之后,localboxremotebox 之間的 RSA 認證就毫不費力了。要設置 RSA 認證,我們首先得生成一對密鑰,一把專用密鑰和一把公用密鑰。這兩把密鑰有一些非常有趣的性質。公用密鑰用于對消息進行加密,只有擁有專用密鑰的人才能對該消息進行解密。公用密鑰只能用于 加密,而專用密鑰只能用于對由匹配的公用密鑰編碼的消息進行解密。RSA(和 DSA)認證協議利用密鑰對的這些特殊性質進行安全認證,并且不需要在網上傳輸任何保密的信息。

            要應用 RSA 或者 DSA 認證,我們要執行一步一次性的配置步驟。我們把公用密鑰拷貝到 remotebox。公用密鑰之所以被稱作是“公用的”有一個原因。因為它只能用于對那些給我們的消息進行 加密,所以我們不需要太擔心它會落入其它人手中。一旦我們的公用密鑰已經被拷貝到 remotebox 并且為了 remoteboxsshd 能夠定位它而把它放在一個專門的文件(~/.ssh/authorized_keys)里,我們就為使用 RSA 認證登錄到 remotebox 上做好了準備。

            要用 RSA 登錄的時候,我們只要在 localbox 的控制臺鍵入 ssh drobbins@remotebox,就象我們常做的一樣。可這一次,ssh 告訴 remoteboxsshd 它想使用 RSA 認證協議。接下來發生的事情非常有趣。Remoteboxsshd 會生成一個隨機數,并用我們先前拷貝過去的公用密鑰對這個隨機數進行加密。然后, sshd 把加密了的隨機數發回給正在 localbox 上運行的 ssh。接下來,輪到我們的 ssh專用密鑰對這個隨機數進行解密后,再把它發回給 remotebox,實際上等于在說:“瞧,我確實有匹配的專用密鑰;我能成功的對您的消息進行解密!”最后, sshd 得出結論,既然我們持有匹配的專用密鑰,就應當允許我們登錄。因此,我們有匹配的專用密鑰這一事實授權我們訪問 remotebox

            兩項注意事項
            關于 RSA 和 DSA 認證有兩項重要的注意事項。第一項是我們的確只需要生成一對密鑰。然后我們可以把我們的公用密鑰拷貝到想要訪問的那些遠程機器上,它們都會根據我們的那把專用密鑰進行恰當的認證。換句話說,我們并不需要為想要訪問的 每個系統都準備一對密鑰。只要一對就足夠了。

            另一項注意事項是專用密鑰不應落入其它人手中。正是專用密鑰授權我們訪問遠程系統,任何擁有我們的專用密鑰的人都會被授予和我們完全 相同的特權。如同我們不想讓陌生人有我們的住處的鑰匙一樣,我們應該保護我們的專用密鑰以防未授權的使用。在比特和字節的世界里,這意味著沒有人是本來就 應該能讀取或是拷貝我們的專用密鑰的。

            ssh 的開發者們當然知道專用密鑰的重要性,而且他們已經在 sshssh-keygen 里加入了一些防范措施,以防止我們的專用密鑰被濫用。首先,ssh 被設置成了如果我們的密鑰的文件權限允許除我們之外的任何人讀取密鑰,就打印出一條大大的警告消息。其次,在我們用 ssh-keygen 創建公用/專用密鑰對的時候,ssh-keygen 會要求我們輸入一個密碼短語。如果我們輸入了密碼短語,ssh-keygen 就會用該密碼短語加密我們的專用密鑰,這樣,即使專用密鑰被盜,對于那些碰巧不知道密碼短語的人而言,這把專用密鑰是毫無用處的。具備了這一知識后,讓我們看一下如何設置 ssh 以應用 RSA 和 DSA 認證協議。

            ssh-keygen 細探
            設置 RSA 認證的第一步從生成一對公用/專用密鑰對開始。RSA 認證是 ssh 密鑰認證的最初形式,因此 RSA 應該可以用于 OpenSSH 的所有版本,盡管這樣,我還是推薦您安裝可用的最近版本,在我寫這篇文章的時候是 openssh-2.9_p2。生成一對 RSA 密鑰的方法如下:

            % ssh-keygen
            Generating public/private rsa1 key pair.
            Enter file in which to save the key (/home/drobbins/.ssh/identity): (hit enter)
            Enter passphrase (empty for no passphrase): (enter a passphrase)
            Enter same passphrase again: (enter it again)
            Your identification has been saved in /home/drobbins/.ssh/identity.
            Your public key has been saved in /home/drobbins/.ssh/identity.pub.
            The key fingerprint is:
            a4:e7:f2:39:a7:eb:fd:f8:39:f1:f1:7b:fe:48:a1:09 drobbins@localbox

            ssh-keygen 要求輸入存放密鑰的缺省位置時,我們敲回車鍵接受缺省的 /home/drobbins/.ssh/identity。ssh-keygen 將把專用密鑰保存在此路徑中,公用密鑰就存在緊臨它的一個叫做 identity.pub 的文件里。

            還要請您注意一下 ssh-keygen 還提示過我們輸入密碼短語。當時我們輸入了一個好的密碼短語(七位或者更多位難以預測的字符)。然后 ssh-keygen 用這個密碼短語加密了我們的專用密鑰(~/.ssh/identity),以使我們的專用密鑰對于那些不知道這個密碼短語的人將變得毫無用處。

            追求快速的折衷方案
            當我們指定密碼短語時,雖然這使得 ssh-keygen 保護我們的專用密鑰以防誤用,但是也帶來了一點小小的不便。現在,每當我們試圖用 ssh 連接到 drobbins@remotebox 帳戶時,ssh 都會提示我們輸入該密碼短語以便它能對我們的專用密鑰進行解密,并使用我們的專用密鑰進行 RSA 認證。此外,我們輸入的不是 remoteboxdrobbins 帳戶的密碼,而是在本地機器上對專用密鑰進行解密所需要的密碼短語。一旦我們的專用密鑰被解密,我們的 ssh 客戶程序就會處理其余的事情。雖然使用我們的遠程密碼和使用 RSA 密碼短語的機制完全不同,但實際上還是會提示我們輸入一個“保密的短語”給 ssh

            # ssh drobbins@remotebox
            Enter passphrase for key '/home/drobbins/.ssh/identity': (enter passphrase)
            Last login: Thu Jun 28 20:28:47 2001 from localbox.gentoo.org

            Welcome to remotebox!

            %

            這里就是人們經常會被誤導而導致追求快速的折衷方案的地方。有很多時候,僅僅是為了不必輸入密碼,人們就會創建不加密的專用密鑰。那樣的話,他們只要輸入 ssh 命令,立刻就會通過 RSA(或是 DSA)認證并登錄。

            # ssh drobbins@remotebox
            Last login: Thu Jun 28 20:28:47 2001 from localbox.gentoo.org

            Welcome to remotebox!

            %

            然而,盡管這樣很方便,但是在還沒有完全理解這種方法對安全性的影響時,您不應該使用。如果有人在某一時刻闖入了 localbox,一把不加密的專用密鑰使得他們也自動有權訪問 remotebox 以及其它所有用這把公用密鑰配置過的系統。

            我知道您在想些什么。無密碼認證,雖然有點冒險,可看起來的確很誘人。我完全同意。但是, 還有更好的辦法!請相信我,我將向您展示如何既可以享受到無密碼認證的好處,又不必犧牲專用密鑰的安全性。在我的下一篇文章里,我還將向您展示如何熟練的使用 ssh-agent(正是它最先使得安全無密碼認證成為可能)。現在,讓我們通過設置 RSA 和 DSA 認證為使用 ssh-agent 做好準備。下面是逐步的指導。

            RSA 密鑰對的生成
            要設置 RSA 認證,我們需要執行生成公用/專用密鑰對的一次性步驟。我們的輸入如下:

            % ssh-keygen

            出現提示時,請接受缺省的密鑰位置(典型的情況下是 ~/.ssh/identity 和存儲公用密鑰的 ~/.ssh/identity.pub),并提供給 ssh-keygen 一個安全的密碼短語。一旦 ssh-keygen 完成,您將會得到一把公用密鑰和一把用密碼短語加密的專用密鑰。

            RSA 公用密鑰的安裝
            接下來,我們需要把正在運行 sshd 的遠程系統設置成使用我們的公用 RSA 密鑰進行認證。典型情況下,我們通過象下面這樣把公用密鑰拷貝到遠程系統完成這一步:

            % scp ~/.ssh/identity.pub drobbins@remotebox:

            由于 RSA 認證還沒有完全設置好,所以會提示我們輸入 remotebox 上的密碼。請您照做。然后,登錄到 remotebox 并把公用密鑰附加到文件 ~/.ssh/authorized_keys 上,如下所示:

            % ssh drobbins@remotebox
            drobbins@remotebox's password: (enter password)
            Last login: Thu Jun 28 20:28:47 2001 from localbox.gentoo.org

            Welcome to remotebox!

            % cat identity.pub >> ~/.ssh/authorized_keys
            % exit

            現在,配置過 RSA 認證以后,當我們試圖使用 ssh 連接到 remotebox 時,應該會提示我們輸入 RSA 密碼短語(而不是我們的密碼)。

            % ssh drobbins@remotebox
            Enter passphrase for key '/home/drobbins/.ssh/identity':



            好哇,RSA 認證的配置完成了!如果剛才沒有提示您輸入密碼短語,您可以試驗一下以下幾種情況。第一,嘗試通過輸入 ssh -1 drobbins@remotebox 登錄。它會讓 ssh 只應用 ssh 協議版本 1,如果出于某種原因遠程系統缺省設置的是 DSA 認證的話,可能會要求這么做。如果不奏效的話,請確認您的 /etc/ssh/ssh_config 里沒有寫著這么一行 RSAAuthentication no。如果有的話,請您在前面加上一個“#”把這行注釋掉。另外,還可以試著同 remotebox 的系統管理員聯絡,核實一下在他們那一端已經啟用了 RSA 認證,并且 /etc/ssh/sshd_config 里的設置是正確的。

            DSA 密鑰的生成
            ssh 協議的版本 1 使用的是 RSA 密鑰,而 DSA 密鑰卻用于協議級 2,這是 ssh 協議的最新版本。目前所有的 OpenSSH 版本都應該既能使用 RSA 密鑰又能使用 DSA 密鑰。DSA 密鑰以如下類似于 RSA 密鑰的方式使用 OpenSSH 的 ssh-keygen 生成:

            % ssh-keygen -t dsa

            又會提示我們輸入密碼短語。輸入一個安全的密碼短語。還會提示我們輸入保存 DSA 密鑰的位置。正常情況下,缺省的 ~/.ssh/id_dsa 和 ~/.ssh/id_dsa.pub 就可以了。在我們一次性生成 DSA 密鑰完成后,就該把我們的 DSA 公用密鑰安裝到遠程系統上去了。

            DSA 公用密鑰的安裝
            DSA 公用密鑰的安裝又是幾乎和 RSA 安裝完全一樣。對于 DSA,我們將要把 ~/.ssh/id_dsa.pub 文件拷貝到 remotebox,然后把它附加到 remotebox 上的 ~/.ssh/authorized_keys2 文件。請注意這個文件的名字和 RSA 的 authorized_keys 文件名不同。一旦配置完畢,輸入我們的 DSA 專用密鑰的密碼短語就應該能登錄到 remotebox,而不需要我們輸入在 remotebox 上真正的密碼。

            下一篇
            此刻,您應該已經可以使用 RSA 或者 DSA 認證了,但是在每一次新連接時,您仍需輸入您的密碼短語。在我的下一篇文章里,我們將會了解到如何使用 ssh-agent,它確實是一個很不錯的系統,不僅允許我們提供密碼就建立連接,而且還使我們的專用密鑰可以在磁盤上保持加密狀態。我還將介紹 keychain,它是一個非常方便的 ssh-agent 前端,可以使 ssh-agent 比以前更可靠、更方便而且使用起來更具趣味性。在此之前,請就近查閱下面列出的參考資料以使您能跟上進度。

            參考資料



            關于作者
            authorDaniel Robbins 居住在美國新墨西哥州的阿爾布開克。他主創了 Gentoo Linux,這是一種用于 PC 的高級 Linux,以及 Portage 系統,是用于 Linux 的下一代移植系統。他還是幾本 Macmillan 出版的書籍 Caldera OpenLinux UnleashedSuSE Linux UnleashedSamba Unleashed 的投稿人。Daniel 自二年級起就與計算機結下了不解之緣,那時他最先接觸的是 Logo 程序語言,并沉溺于 Pac Man 游戲中。這也許就是他至今仍擔任 SONY Electronic Publishing/Psygnosis 首席圖形設計師的原因所在。Daniel 喜歡與妻子 Mary 和新出生的女兒 Hadassah 一起共度時光。您可以通過 drobbins@gentoo.org 和 Daniel 聯系。
            国产激情久久久久影院小草| 久久精品99久久香蕉国产色戒| 久久精品国产亚洲沈樵| 狠狠色丁香久久综合五月| 激情久久久久久久久久| 久久天天婷婷五月俺也去| 99久久免费国产精精品| 久久久国产99久久国产一| 久久亚洲国产欧洲精品一| 久久久久久久97| 99久久国产免费福利| 久久久亚洲欧洲日产国码aⅴ| 久久精品国产福利国产琪琪| 久久精品无码一区二区无码| 久久精品日日躁夜夜躁欧美| 99久久精品国产一区二区蜜芽| 亚洲国产精品无码久久久蜜芽| 久久精品国产一区二区三区不卡| 精品久久久久久亚洲精品| 久久精品一本到99热免费| 欧美日韩精品久久久免费观看| 91亚洲国产成人久久精品| 丰满少妇人妻久久久久久| 伊人久久大香线蕉综合Av | 亚洲国产成人久久精品影视| 一本久久a久久精品vr综合| 久久人人添人人爽添人人片牛牛| 久久免费观看视频| 国产日韩欧美久久| 99久久精品国产综合一区| 久久免费美女视频| 国产精品久久久久影院色| 久久精品国产亚洲AV电影| 婷婷伊人久久大香线蕉AV | 亚洲午夜久久久久妓女影院| 久久精品视频一| 精品久久久久久国产| 久久精品国产亚洲av麻豆图片 | 久久午夜伦鲁片免费无码| 久久青青草原亚洲av无码app| 少妇久久久久久被弄高潮|