Lệnh SSH là gì? Chỉ dẫn sử dụng ssh, hash 1 chiều

nang2911

Thành viên
Tham gia
12/10/2017
Bài viết
3
hiểu về phổ thông công nghệ mã hóa khác nhau lợi điểm khiến cho ssh hơn hẵn những giao thức cũ là khả năng mã hóa và truyền chuyển vận dữ liệu an toàn giữa host và client. Host đại diện cho máy chủ trong khoảng xa bạn muốn kết nối đến và client là máy tính của bạn tiêu dùng để truy tìm cập đến host. Sở hữu 3 phương pháp khác nhau để mã hóa qua ssh:

symmetrical encryption

asymmetrical encryption

hashing.

symmetric encryption

symmetric encryption là 1 dạng mã hóa dùng secret key ở cả hai chiều mã hóa và giải mã tin nhắnb bởi cả host và client. Có tức là ai nắm được khóa đều có thể giải mã tin nhắn trong giai đoạn chuyền.

chỉ dẫn dùng ssh là gì symmetric encryption

symmetrical encryption thường được gọi là shared key hoặc shared secret encryption. Vì mang 1 khóa được sử dụng, hoặc 1 cặp khóa (pair key) mà 1 khóa với thể được tính ra từ khóa kia.

symmetric keys được tiêu dùng để mã hóa rất nhiều liên lạc trong phiên đàm phán ssh. Cả client và server tạo chung 1 key bí mật như là một phương thức ký hợp đồng, và key đó không được mách nhỏ cho bên thứ ba. Quá trình tạo symmetric key được thực hiện bởi key exchange algorithm.

điều làm cho thuật toán an toàn là vì key không được truyền giữa client và host. Thay vào ấy, cả hai máy tính chia sẽ thông tin chung và sau đó dùng chúng để tính ra khóa bí mật.kể cả có máy khác bắt được thông báo chung, nó cũng không thể tính ra key bí mật vì không biết được thuật toán tạo key.

cũng phải lưu ý rằng, bên cạnh đó secret token được sử dụng cho một phiên ssh khăng khăng, và được tạo bởi chứng thực của client. Khi key đã được tạo, đông đảo packets truyền giữa hai máy phải được mã hóa bởi private key. Việc này bao gồm cả mật khẩu điền vào bởi user, do vậy mật khẩu cũng mang thể được bảo kê khỏi các “lính bắn tỉa packet” trên mạng.

1 số dòng symmetrical encryption ciphers đã còn đó, bao gồm, các ko giới hạn aes (advanced encryption standard), cast128, blowfish etc. Trước lúc thiết lập kết nối an toàn client và host sẽ đồng ý loại cipher nào được dùng, bằng bí quyết xuất bản danh sách cyphers được hỗ trợ để tham khảo. Cypher phù hợp nhất ở phía client sẽ hiển thị trong danh sách của host như là 1 bidirectional cypher.

tỉ dụ, giả dụ 2 máy ubuntu 14.04 lts liên lạc có nhau qua ssh, nó sẽ dùng aes128-ctr khiến cho cipher mặc định.

Asymmetric encryption: ko giống có symmetrical encryption, asymmetrical encryption tiêu dùng hai khóa khác nhau để mã hóa và giải mã. Hai khóa này được gọi là public key và private key. Cả hai hình thành nên 1 cặp khóa là public-private key pair.

>>> Xem thêm: Bán ổ cứng HDD Seagate 2.4TB tại hà nội

Asymmetric encryption

khóa public, như tên gọi của nó sẽ được công khai cho phần đông các đối tác liên quan. Dù rằng nó can dự mật thiết tới private key về chức năng, nhưng private key chẳng thể được tính toán ra trong khoảng một public key. Sự can hệ này rất phức tạp: thư được mã hóa bởi public key của một máy, và chỉ mang thể được giải mã bởi private key của chính máy đó. Sự liên quan 1 chiều này với nghĩa là public key không thể giải mã chính thư của nó, hoặc không thể giải mã bất kỳ thứ gì được mã hóa bằng private key.

private key phải xoành xoạch được đảm bảo an toàn, tỉ dụ, kết nối an toàn, không với bên thứ 3 biết. Sức mạnh của cả chu trình kết nối phụ thuộc vào việc private key mang bị mách nhỏ hay ko, vì chỉ có nó mới sở hữu khả năng giải mã thư được truyền đi mà được mã hóa bởi public key. Thành ra, bất kỳ bên nào có thể giải mã thư được ký bởi public key mang tức thị bên ấy đang mang private key tương ứng.

ko giống mang ý kiến thường ngày, asymmetrical encryption ko được sử dụng để mã hóa đa số phiên ssh. Thay vào đấy, nó chỉ được tiêu dùng trong giai đoạn bàn thảo thuật toán của khóa của symmetric encryption. Trước khi bắt đầu một phiên thương lượng an toàn, cả 2 đồng ý tạo ra 1 cặp public-private key tạm, chia sẽ private keys để tạo một khóa secret key chung.

khi kết nối symmetrict an toàn đã được thiết lập, server sử dụng public key của client để tạo và challenge và truyền nó tới client để chứng thực. Ví như client có thể giải mã tin nhắn, với tức là nó đang giữa đúng private key cấp thiết cho kết nối. Phiên giao dịch ssh bắt đầu.

hashing

hashing 1 chiều là 1 dạng mã hóa khác sử dụng trong secure shell connections. Hash 1 chiều khác với cả hai phương thức mã hóa trên ở chỗ nó không được sinh ra để giải mã. Chúng tạo ra một trị giá duy nhất có độ dài nhất mực cho mỗi lần nhập liệu mà không có hướng nào khác để khai thác. Điều này làm cho nó dường như không thể quay trái lại giải mã.

hướng dẫn tiêu dùng ssh, hash một chiều

rất dễ để tạo một cryptographic hash từ một lần input, nhưng chẳng thể tạo ra lần input ấy trong khoảng một hash. Mang nghĩa là ví như client giữ đúng input đó, client có thể tạo ra một crypto-graphic hash giống tương tự và so sánh nó mang giá trị ở đầu bên kia để xác định cả hai bên nhập giống input.

ssh dùng hashes để công nhận tính chính xác của tin nhắn. Nó được thực hành bởi hmacs, hoặc hash-based message authentication codes. Việc này đảm bảo lệnh ko bị mạo bởi bất kỳ phương thức nào.

trong khi thuật toán symmetrical encryption được chọn, một thuật toán chính xác tin nhắn thích hợp cũng được chọn. Nó hoạt động tương tự việc cipher được chọn như thế nào, như bên trên mình đã giảng giải trong phần symmetric encryption.

mỗi tin nhắn được truyền đi phải cất mac, được tính bởi symmetric key, packet sequence number, và nội dung tin nhắn. Nó truyền ra ngoài một gói dữ liệu được mã hóa symmetric như là một phần của communication packet.

>>> Xem thêm: Ram SamSung 32GB DDR4 tại hà nội



ssh xử lý như thế nào có những công nghệ này

sau khi bạn đã biết ssh là gì và biết những dòng mã hóa, chúng ta đi tiếp về việc nó hoạt động như thế nào. Ssh hoạt động bằng mô phỏng client-server cho phép chứng thực an toàn giữa 2 máy từ xa và mã hóa dữ liệu được truyền giữa chúng.

ssh vận hành trên tcp port 22 mặc định (có thể được thay đổi nếu cần). Host (server) nghe port 22 (hoặc bất kỳ port nào ssh được gán vào) cho nhưng kết nối đến. Nó sẽ thiết lập kết nối an toàn lúc chứng thực giữa client và môi trường shell đang mở thành công.

ssh client và server

client phải bắt đầu kết nối ssh bằng cách tạo ra tcp handshake có server, đảm bảo sở hữu thể thiết lập kết nối symmetric, xác thực thông báo của server mang khớp dữ liệu cũ ko (thông thường được trong rsa key store file), và so sánh thông tin đăng nhập của user kết nối để chính xác đúng kết nối.

sở hữu 2 thời kỳ để thiết lập kết nối: trước nhất cả 2 bên đồng ý chuẩn mã hóa để bảo vệ giao du trong tương, thừ hai, user phải được chuẩn xác. Giả dụ thông báo đăng nhập khớp, user có quyền truy hỏi cập.

session encryption negotiation
lúc client cố kết nối đến server qua tcp, server sẽ trình ra encrytpion protocal và các phiên bản can dự nó tương trợ. Nếu client cũng có protocol tương ứng và phiên bản đúng như vậy, 1 thỏa thuật sẽ được đặt ra và kết nối bát đầu tiếp thu protocol. Server cũng tiêu dùng 1 symmetric public key mà client mang thể tiêu dùng để xác thực tính chuẩn xác của server.

khi đã được thiết lập, cả hai bên tiêu dùng 1 thuật toán được biết là diffie-hellman key exchange algorithm để tạo symmetrical key. Thuật toán này cho phép cả client và server có cùng 1 key chung được tiêu dùng để mã hóa đầy đủ giao thông sau này.

Đây là bí quyết thuật oán hoạt động về cơ bản:

cả client và server đồng ý dựa trên một số nguyên to, hẳn nhiên là không mang bất kỳ tính chất chung nào. Số này được gọi là seed value.
tiếp theo, cả 2 bên đồng ý 1 phương pháp mã hóa được tạo ra từ seed value bằng 1 dạng thuật toán khăng khăng. Những cơ chế này là nguồn tạo mã hóa, hoạt đông lớn trên seed value. Thí dụ như là generator llà aes (advanced encryption standard).
cả hai bên độc lập tạo một số khác. Nó được sử dụng như là 1 private key bí hiểm cho tương tác.
key private mới tạo này, sở hữu số chung và thuật toán mã hóa ở trên (aes) được tiêu dùng để phục vụ một key public được phân phối cho máy còn lại.
2 bên sau đấy tiêu dùng private key của chính nó, public key của máy còn lại và số nguyên ban sơ để đáp ứng 1 key chung chung cục. Key này độc lập được tính toán bởi cả 2 máy nhưng sẽ tạo ra 1 key mã hóa giống nhau trên cả 2.
hiện tại cả hai đã với shared key, chúng sở hữu thể tạo mã hóa symmetric cho cả phiên ssh. Một key chung được sử dung để mã hóa và giải mã tin nhắn (đọc lại mục: symmetrical encryption).
hiện giờ phiên giao dịch được mã hóa symmetric đã được thiết lập, chứng nhận cho user sẽ được tiến hành.
 
×
Quay lại
Top