SSH 密钥登录通过公钥加密和加密的通信通道,有效地防止了中间人攻击(MITM, Man-in-the-Middle Attack)。中间人攻击是一种攻击方式,攻击者在客户端和服务器之间拦截并篡改通信数据。SSH 通过多种机制保证了通信的安全性,避免了中间人攻击的发生。
以下是 SSH 如何防止中间人攻击的原理和机制:
1. 公钥加密机制
SSH 使用公钥加密技术来确保客户端和服务器之间的认证安全。具体步骤如下:
- 密钥对:客户端生成一个密钥对,其中包括私钥和公钥。私钥由客户端保管,公钥存放在远程服务器上。
- 加密通信:当客户端连接服务器时,服务器会生成一个随机的挑战码,用存储的客户端公钥对其进行加密,并发送给客户端。只有拥有正确私钥的客户端才能解密这个随机码,证明客户端的身份。即使中间人拦截了这个加密的挑战码,也无法解密,因为他们没有私钥。
2. 加密通信通道
SSH 协议在客户端与服务器之间建立加密的通信通道,确保所有数据传输都是经过加密的。加密的数据即使被攻击者截获,也无法轻易破解或篡改。
- 对称加密:在认证成功后,SSH 协议会协商出一个对称加密密钥(例如 AES 密钥)来加密整个会话中的所有通信。加密密钥是通过安全密钥交换算法(如 Diffie-Hellman)生成的,确保密钥交换过程是安全的,即使中间人试图拦截也无法获得加密密钥。
3. 主机密钥验证
SSH 防止中间人攻击的核心机制之一是主机密钥验证。当客户端第一次连接到服务器时,服务器会将自己的主机密钥提供给客户端。客户端会在本地保存这个主机密钥,存储在 ~/.ssh/known_hosts
文件中。
-
验证主机身份:在后续的连接中,客户端会通过与之前存储的主机密钥进行对比,来验证服务器的身份。如果服务器的主机密钥与之前不匹配,SSH 客户端会发出警告,提示可能存在中间人攻击。
这意味着,如果攻击者伪装成服务器,中间人无法伪造出与服务器一致的主机密钥,客户端会检测到密钥不匹配并发出警告。
4. 防止篡改数据
通过使用消息认证码(MAC, Message Authentication Code),SSH 保证了数据传输的完整性,防止中间人在传输过程中篡改数据。
- 消息完整性检查:每次通信中都会附加一个 MAC 值,使用密钥对消息内容进行哈希运算,生成的哈希值会和数据一起发送。接收端会根据密钥和收到的数据重新计算 MAC 值,与发送方的 MAC 值进行比对,确保数据在传输过程中没有被篡改。
5. 防止重放攻击
SSH 协议中的会话会使用递增的序列号来防止重放攻击。即使中间人试图截取和重放之前的数据包,由于序列号不匹配,服务器会拒绝处理这些重放的数据。
6. 主机密钥更新和信任链
如果服务器的主机密钥变更,客户端必须手动确认新密钥或管理员手动更新。这样可以避免攻击者伪造服务器身份,因为未经信任的主机密钥会触发客户端的安全警告。
防止中间人攻击的过程总结:
- 客户端生成密钥对,公钥放在服务器上,私钥本地保存。
- 当客户端尝试登录时,服务器用存储的公钥加密随机挑战码发送给客户端。
- 客户端用私钥解密,证明身份,并通过加密通信通道进行会话。
- 每次连接时,客户端会通过本地保存的主机密钥验证服务器身份,确保连接未被中间人劫持。
- 所有通信均经过对称加密,确保中间人无法解密或篡改数据。
通过这些机制,SSH 密钥登录有效地防止了中间人攻击,并提供了安全的远程登录方式。