Remove ads
用于安全数据通信的密码网络协议,远程外壳服务或命令执行以及两台联网计算机之间的其他安全网络服务 来自维基百科,自由的百科全书
安全外殼協議(Secure Shell Protocol,簡稱SSH)是一種加密的網絡傳輸協議,可在不安全的網絡中為網絡服務提供安全的傳輸環境[1]。SSH通過在網絡中建立安全隧道來實現SSH客戶端與服務器之間的連接[2]。SSH最常見的用途是遠程登錄系統,人們通常利用SSH來傳輸命令行界面和遠程執行命令。SSH使用頻率最高的場合是類Unix系統,但是Windows操作系統也能有限度地使用SSH。2015年,微軟宣布將在未來的操作系統中提供原生SSH協議支持[3],Windows 10 1803版本已提供OpenSSH工具[4]。
在設計上,SSH是Telnet和非安全shell的替代品。Telnet和Berkeley rlogin、rsh、rexec等協議採用明文傳輸,使用不可靠的密碼,容易遭到監聽、嗅探和中間人攻擊[5]。SSH旨在保證非安全網絡環境(例如互聯網)中信息加密完整可靠。
不過,SSH也被指出有被嗅探甚至解密的漏洞。早在2011年,中國的網際網路審查機構已經有能力針對SSH連線的刺探及干擾。[6][7]而後愛德華·斯諾登泄露的文件也指出,美國國家安全局有時能夠把SSH協議傳輸的信息解密出來,從而讀出SSH會話的傳輸內容[8]。2017年7月6日,非營利組織維基解密確認美國中央情報局已經開發出能夠在Windows或Linux操作系統中竊取SSH會話的工具。[9]
SSH以非對稱加密實現身份驗證[2]。身份驗證有多種途徑,例如其中一種方法是使用自動生成的公鑰-私鑰對來簡單地加密網絡連接,隨後使用密碼認證進行登錄;另一種方法是人工生成一對公鑰和私鑰,通過生成的密鑰進行認證,這樣就可以在不輸入密碼的情況下登錄。任何人都可以自行生成密鑰。公鑰需要放在待訪問的電腦之中,而對應的私鑰需要由用戶自行保管。認證過程基於生成出來的私鑰,但整個認證過程中私鑰本身不會傳輸到網絡中。
SSH協議有兩個主要版本,分別是SSH-1和SSH-2。無論是哪個版本,核實未知密鑰來源都是重要的事情,因為SSH只驗證提供用戶是否擁有與公鑰相匹配的私鑰,只要接受公鑰而且密鑰匹配服務器就會授予許可。這樣的話,一旦接受了惡意攻擊者的公鑰,那麼系統也會把攻擊者視為合法用戶。
在類Unix系統中,已許可登錄的公鑰通常保存在用戶 /home 目錄的 ~/.ssh/authorized_keys 文件中[10],該文件只由SSH使用。當遠程機器持有公鑰,而本地持有對應私鑰時,登錄過程不再需要手動輸入密碼。另外為了額外的安全性,私鑰本身也能用密碼保護。
私鑰會保存在固定位置,也可以通過命令行參數指定(例如ssh命令的「-i」選項)。ssh-keygen是生成密鑰的工具之一。
SSH也支持基於密碼的身份驗證,此時密鑰是自動生成的。若客戶端和服務端從未進行過身份驗證,SSH未記錄服務器端所使用的密鑰,那麼攻擊者可以模仿服務器端請求並獲取密碼,即中間人攻擊。但是密碼認證可以禁用,而且SSH客戶端在發現新密鑰或未知服務器時會向用戶發出警告。
SSH的經典用途是登入到遠程電腦中執行命令。除此之外,SSH也支持隧道協議、端口映射和X11連接。藉助SFTP或SCP協議,SSH還可以傳輸文件[2]。
SSH使用客戶端-服務器模型,標準端口為22[11]。服務器端需要開啟SSH守護進程以便接受遠端的連接,而用戶需要使用SSH客戶端與其建立連接。
大多數現代操作系統(包括macOS、大部分Linux、OpenBSD、FreeBSD、Solaris等系統)都提供了SSH,包括Windows系統也提供SSH程序(在Windows 10 1809版本之後)。在軟件層次,許多關於SSH的專有軟件、免費軟體和開源軟件被研發出來,如:
從雲計算的角度上講,SSH能夠阻止一些因直接暴露在互聯網而產生的安全問題,在解決連接問題上發揮了重要作用。SSH隧道可以在互聯網、防火牆和虛擬機之間提供一個安全的通道[12]。
芬蘭赫爾辛基理工大學的塔圖·于勒寧發現自己學校存在嗅探密碼的網絡攻擊,便於1995年編寫了一套保護信息傳輸的程序,並稱其為「secure shell」,簡稱SSH[13],設計目標是取代先前的rlogin、Telnet、FTP[14]和rsh等安全性不足的協議。1995年7月,于勒寧以免費軟體的形式將其發布。程序很快流行起來,截至1995年底,SSH的用戶數已經達到兩萬,遍布五十個國家。
1995年12月,于勒寧創立了SSH通信安全公司來繼續開發和銷售SSH。SSH的早期版本用到了很多自由軟件,例如GNU libgmp,但後來由SSH公司發布的版本逐漸變成了專有軟件。
截至2000年,已經有兩百萬用戶使用SSH。[15]
1999年,開發者們希望使用自由版本的SSH,於是重新使用較舊的1.2.12版本,這也是最後一個採用開放源代碼許可的版本。隨後瑞典程序員Björn Grönvall基於這個版本開發了OSSH。不久之後,OpenBSD的開發者又在Grönvall版本的基礎上進行了大量修改,形成了OpenSSH,並於OpenBSD 2.6一起發行。從該版本開始,OpenSSH又逐漸移植到了其他操作系統上面。[16]
截至2005年,OpenSSH是唯一一種最流行的SSH實現,而且成為了大量操作系統的默認組件,而OSSH已經過時[17]。OpenSSH仍在維護,而且已經支持SSH-2協議。從7.6版開始,OpenSSH不再支持SSH-1協議。
2006年,SSH-2協議成為了新的標準。與SSH-1相比,SSH-2進行了一系列功能改進並增強了安全性,例如基於迪菲-赫爾曼密鑰交換的加密和基於訊息鑑別碼的完整性檢查。SSH-2還支持通過單個SSH連接任意數量的shell會話。SSH-2協議與SSH-1不兼容,由於更加流行,一些實現(例如lsh和Dropbear)只支持SSH-2協議。
RFC 4253規定支持2.0及以前版本SSH的SSH服務器應將其原始版本標為「1.99」[18]。「1.99」並不是實際的軟件版本號,而是為了表示向下兼容。
SSH協議框架中最主要的部分是三個協議:
同時還有為許多高層的網絡安全應用協議提供擴展的支持。
各種高層應用協議可以相對地獨立於SSH基本體系之外,並依靠這個基本框架,通過連接協議使用SSH的安全機制。
在客戶端來看,SSH提供兩種級別的安全驗證。
在服務器端來看,SSH也提供安全驗證。
SSH協議框架中設計了大量可擴展項,比如用戶自定義算法、客戶自定義密鑰規則、高層擴展功能性應用協議。這些擴展大多遵循IANA的有關規定,特別是在重要的部分,像命名規則和消息編碼方面。
Seamless Wikipedia browsing. On steroids.
Every time you click a link to Wikipedia, Wiktionary or Wikiquote in your browser's search results, it will show the modern Wikiwand interface.
Wikiwand extension is a five stars, simple, with minimum permission required to keep your browsing private, safe and transparent.