《電子技術應用》
您所在的位置:首頁 > 通信與網絡 > 設計應用 > 基于SSH的網絡安全解決方案
基于SSH的網絡安全解決方案
摘要: Internet是當今廣泛使用的計算機網絡,TCP/IP協議則是Internet采用的核心網絡通信協議。由于TCP/IP協議本身缺乏可靠的安全機制以及Internet的開放性,其安全性就顯得更加脆弱。目前有多種網絡安全的解決方案,分別實現在TCP/IP協議棧的不同層次上:在物理層上使用機械或電器方法防止信息被非法竊取,如電磁泄漏保護;在數據鏈路層上使用硬件加密設備直接加/解密鏈路兩端的數據或采用用于組建遠程訪問VPN的安全協議PPTP和L2TP創建安全通道;在網絡層上通過基于IPSec規范的安全協議實現各
關鍵詞: NGN|4G SSH 網絡安全 TCP/IP
Abstract:
Key words :

Internet是當今廣泛使用的計算機網絡,TCP/IP協議則是Internet采用的核心網絡通信協議。由于TCP/IP協議本身缺乏可靠的安全機制以及Internet的開放性,其安全性就顯得更加脆弱。目前有多種網絡安全" title="網絡安全">網絡安全的解決方案,分別實現在TCP/IP協議棧的不同層次上:在物理層上使用機械或電器方法防止信息被非法竊取,如電磁泄漏保護;在數據鏈路層上使用硬件加密設備直接加/解密鏈路兩端的數據或采用用于組建遠程訪問VPN的安全協議PPTP和L2TP創建安全通道;在網絡層上通過基于IPSec規范的安全協議實現各種方式的VPN;在傳輸層使用SSL,TLS等安全協議提供端對端的安全通訊;在應用層則可以實現對某些特殊服務進行單獨保護,如S-HTTP等。在眾多的網絡安全解決方案中,當然可以采用VPN和防火墻來保護自己的信息安全。然而,除了這些措施以外,很多公司實際上遺漏了一種不起眼但卻很健壯有效的解決方案---(SSH(Secure?。樱瑁澹欤欤?。

1 SSH協議

1.1?。樱樱葏f議介紹

SSH,即Secure?。樱瑁澹欤?,是一種介于傳輸層和應用層之間的加密隧道協議,具有C/S的體系結構。SSH可以在本地主機和遠程服務器之間設置“加密隧道”,并且這樣設置的“加密隧道”可以跟常見的FTP,SMTP,POP應用程序,X應用程序相結和。目的是要在非安全的網絡上提供安全的遠程登陸和相應的網絡安全服務。既然SSH是以提供安全服務為目標的協議,其中必不可少的是一套完備的密匙機制。由于SSH協議是面向互聯網中主機之間的互訪 與信息交換,所以主機密匙成為基本的密匙機制。即SSH要求每一個使用本協議的主機都必須至少有一個自己的主機密匙對,服務器方通過對客戶方主機密匙的認證之后,才允許其連接請求。一個主機可以使用多個密匙,針對不同的密匙算法而擁有不同的密匙。

SSH在運行方式上,不像其他TCP/IP應用,被設計為工作于自己的基礎之上,而不是利用包裝(Wrappers)或通過Internet守護進程inetd運行。

1.2 SSH協議工作機制

根據IETF關于SSH草案的定義,SSH協議包含3個組成部分(層次)。

(1)傳輸層協議(SSH-TRANS)

SSH的傳輸層協議負責進行服務器認證,數據加密和完整性保護,并可以提供數據壓縮的功能。SSH傳輸層協議是建立在提供“底層”可靠的TCP連接之上的,當然,也可以用在其他可靠的數據流協議中。傳輸層的認證是基于主機的(并非面向用戶的認證),目的就在于為真正的上層應用提供安全保證。當SSH用在TCP/IP協議上時,SSH服務器一端一般會監聽TCP22端口,一旦客戶端和服務器端的TCP連接建立起來,SSH傳輸層協議就開始發揮作用了。在這個階段,客戶端和服務器要約定使用的SSH協議版本,要協商選定雙方都支持的認證算法、加密算法、哈希算法和數據壓縮算法。協商好認證算法和密匙交換方法后,服務器端會向客戶端發送自己的主機密匙(HostKey),即服務器的公匙(PublicKey),以驗證服務器的身份。雙方還要依據協商好的加密算法生成一次性加密密匙,用于對整個商變更加密密匙。此外,傳輸層協議需要生成一個會話ID(Session?。桑洌澹睿簦椋妫椋澹颍?,用于惟一標識本次會話連接。等所有這些過程結束后,客戶端就可以向服務器發送服務請求了,服務器接受2類請求:用戶認證服務(SSH-USERAUTH)和連接服務(SSH-COMMECTION)。

SSH支持的公匙算法有DSA和RSA,支持的對稱密匙算法包括DES,3DES,Blowfish,Twofish,IDEA,ARCFOUR和CAST-128,支持的哈希算法有SHA-1,MD5等,支持Diffie-Hellman密匙交換方法。

(2)用戶認證協議(SSH-UXERAUTH)

用戶認證協議是建立在傳輸層協議之上的,當用戶進行認證時,假定底層(傳輸層)協議已經提供了數據完整性和機密性保護。用戶認證協議接受傳輸層協議確定的會話ID,作為本次會話過程的惟一標識。服務器首先會發起用戶認證,他他會告訴客戶端服務器所支持的認證方式,客戶端可以從中選擇。一旦用戶認證成功,根據客戶端的請求,服務器將會啟動相應的服務(在連接協議建立的邏輯通道中進行數據傳輸)。SSH支持的用戶認證方法包括:公匙認證方法、口令認證方法、基于主機的認證和PAM認證等。

(3)連接協議(SSH-CONNECT)

連接協議可以提供交互的Shell會話,支持遠程命令執行,提供TCP端口以及X11連接轉發功能。通過將惟一一個加密隧道(tunnel)多路復用成若干個邏輯通道,提供給更高層的應用協議使用。邏輯通道是由兩端的通道號來惟一標識的。要啟動某個應用服務,首先要建立一個新的邏輯通道,這期間,先要分配兩端的通道號,協商緩存窗口的大小,然后是建立正式的會話,啟動應用程序。各種高層應用協議可以相對獨立于SSH基本體系之外,并依靠這個基本框架,通過連接協議使用SSH的安全機制。

1.3 核心算法

以SSH協議2.0為例,其常用公匙算法RSA或DSA進行身份認證,用對稱密匙算法3DES進行傳輸數據加密, 用Diffie-Hellman密匙協議算法交換密匙,用散列函數SHA-1或MD5進行完整性檢測,用zlib進行數據壓縮。

2 具體應用及安全模型

具體應用時,SSH可以提供3類服務:

2.1 安全遠程登錄和安全遠程命令執行:替代傳統的telnet和rlogin,rsh命令

網絡遭受攻擊,很多情況是由于服務器提供了Telnet服務引起的。對于UNIX系統,如果要遠程管理他,必定要使用遠程終端,而要使用遠程終端,自然要在服務器上啟動Telnet服務。但是Telnet服務有一個致命的弱點他以明文的方式傳輸用戶名及口令,所以,很容易被第三者竊取口令。一種有效代替Telnet服務的工具就是SSH。用戶要登錄到遠程計算機用戶賬號中,可以使用命令:

#ssh?。酰螅澹颍睿幔恚澹溃颍澹恚铮簦澹悖铮恚穑酰簦澹?br />
整個登錄會話在客戶端和服務器之間傳輸時都是經過加密的,從而實現了安全遠程登錄。

對系統管理員來說,如果要查看局域網中4臺計算機(A,B,C,D)上的每個用戶啟動的進程,按傳統方法,可以使用rsh:

#?。猓椋睿螅?br />
for machine?。椋睢。痢。隆。茫模洌?br />
rsh¥machine/usr/ucb/w

done

雖然這種方法可以達到目的,卻不安全。/usr/ucb/w的結果在網絡上是明文傳輸的??梢岳茫樱樱却妫遥樱?,實現安全遠程命令執行。

2.2 安全文件傳輸:替代傳統的rcp,ftp命令

傳統的文件傳輸程序(ftp.rcp或E-mail)都不能提供一種安全的解決方案。當文件在網絡上傳輸時,第三方總可以將其截獲并讀取其中的數據包。要防止這種問題,可以采取很多措施,例如,在源計算機上使用PGP(PrettyGood?。校颍椋觯幔悖┲惖某绦驅ξ募M行加密,然后使用傳統的方法把文件傳輸到目的計算機,并在此處解密文件。然而,這個過程比較復雜,而且對用戶不是透明的。利用?。樱樱?,用戶只需使用一個拷貝命令scp就可以在兩臺計算機之間安全的傳輸文件:#scp?。睿幔恚澹铮妫螅铮酰颍悖濉。睿幔恚澹铮妫洌澹螅簦椋睿幔簦椋铮?,文件在離開源計算機時 加密,到達目的計算機時自動解密。雖然scp命令十分有效,但用戶可能更熟悉ftp的命令。sftp是在SSH之上的一個基于SFTP協議的獨立的文件傳輸工具:

#sftp?。酰螅澹颍睿幔恚澹溃颍澹恚铮簦澹悖铮恚穑酰簦澹颍螅妫簦穑?br />
sftp>

在一個sftp會話中可以調用多個命令進行文件拷貝和處理,而scp每次調用時都要打開一個新會話。

其實,SSH并不執行文件傳輸。在SSH協議中沒有任何傳輸文件的內容,SSH通信者不能請求對方通過SSH協議來發送或接收文件。scp,sftp程序并沒有真正實現SSH協議,也根本沒有融合什么安全特性。實際上,他們只是在一個子進程中調用SSH進行遠程登錄,然后傳輸文件,最后調用SSH關閉本次連接而已。

2.3 轉發:包括對各種TCP應用的端口轉發以及X11連接轉發

SSH可以增加基于TCP/IP的應用程序的安全性。這是通過一種稱為轉發(forwarding)或隧道(tunneling)的技術來實現的。該技術通過對TCP/IP連接進行重新路由,使其通過SSH連接傳輸,并且透明地進行端到端的加密(實際上,這已經算是基本的VPN功能了)。

2.3.1 端口轉發(port forwarding)

SSH使用的傳輸機制是TCP/IP,通常使用的都是服務器的TCP端口22,并對經過連接傳輸的數據進行加解密操作。用SSH對其他應用程序在別的TCP端口上建立的TCP/IP傳輸進行加密和解密,這一過程稱為端口轉發。端口轉發可以使telnet,pop3,smtp,nntp和imap等基于TCP/IP的不安全協議變得安全。

假設用戶要在家里的主機H上運行一個Email閱讀程序,訪問位于企業局域網內部的一臺IMAP服務器S。要使IMAP連接通過SSH隧道,就得在主機H上選擇一個本地端口(1?。埃玻础叮怠。担常担?,將其發送至遠程套接字(S,143)。假設隨機選取本地端口2003,則創建隧道的命令為:#sshL2003:localhost:143?。?,其中,-L表明是本地轉發,此時TCP客戶端與SSH客戶端同在本地主機上?,F在,Email閱讀程序連接本地套接字(localhost,2003)即可安全的閱讀IMAP服務器上的郵件。

遠程轉發與本地轉發幾乎完全相同,只是方向相反,此時TCP客戶端在遠程,服務器在本地,轉發連接由遠程主機發起(其創建隧道的命令為#ssh-R2003:localhost:143 H)。

一般意義上講,SSH端口轉發是TCP使用的一種通用代理機制,而且只能用于TCP/IP協議,如果協議不是基于TCP的,比如基于UDP的DNS,DHCP,NFS和NetBIOS或者非IP類協議,如AppleTalk或Novell的SPX/IPX,就不能使用端口轉發機制。

2.3.2 X轉發

XWindow是Unix工作站上很流行的窗口系統,其中一項重要功能就是他的透明性。用戶可以運行遠程X應用程序,并將其顯示在本地機器上。但是機器間的通訊不安全,他完全暴露在窺探器之下。利用SSH,可以將X協議連接導入SSH連接,以保障其安全性,并提供更強的認證,此項功能稱為X轉發。X轉發是端口轉發的一個特例,SSH對此提供特別支持。

以SSH2.0協議的實現為例,在客戶端配置文件中將關鍵字ForwardX11設置成yes或no來啟用或禁用X轉發。服務器范圍配置關鍵字X11Forwarding及其同義詞ForwardX11和AllowX11Forwarding可以在服務器端啟用/禁用X轉發。

在以上SSH所提供的3種服務的基礎上,可以建構基于SSH的網絡安全模型,如圖1所示。
 

企業實際部署時可將防火墻與SSH服務器實現于同一臺計算機,即企業局域網的網關主機中。SSH可采用免費的OpenSSH或商業產品F-Secure?。樱樱龋阑饓t采用普通的軟件防火墻產品,例如東大阿爾派NetEye 2.0。

 

 3 安全性分析

SSH解決了許多和網絡有關的安全漏洞,有效地防止了網絡竊聽(Sniffer)、IP欺騙、DNS欺騙、連接劫持(Connection Hijacking)、插入攻擊(Compensation?。粒簦簦幔悖耄┖椭虚g人攻擊(man-in-the-middle)等,但并沒有解決全部問題,尤其是他仍然容易受到針對底層TCP/IP缺陷而發起的服務器拒絕攻擊(DoS);他也不能解決一些考慮環境因素而產生的攻擊方法,例如流量分析和隱秘通道;也不能防止出現病毒,Trojin木馬和咖啡豆(coffee?。螅穑椋欤欤?。對于TCP/IP的缺陷引起的問題,只能通過更低級的網絡層技術才能很好的解決,例如硬件鏈路加密或IPSec;對于流量分析攻擊,SSH可以在空閑時發送一些隨機的,非操作性的信息來干擾活動狀態的分析(目前的SSH產品還沒有實現這種特性);對于病毒等則需要病毒防火墻來解決。

4 結語

SSH協議既可以提供主機認證,又提供用戶認證,同時還提供數據壓縮,數據機密性和完整性保護。SSH的不足之處在于他使用的是手工分發并預配置的公匙而非基于證書的密匙管理。與SSL和TLS相比,這是SSH的主要缺陷。但從SSH2.0協議開始允許一同使用PKI證書和密匙,將來在SSH產品中把這種特性和通用的PKI一起實現,這樣可以降低密匙管理的負擔并提供更強大的安全保障。雖然SSH還有其不足之處,但相對于VPN和專業防火墻的復雜性和費用來說,也不失為一種可行的網絡安全解決方案,尤其適合中小企業部署應用。
 

此內容為AET網站原創,未經授權禁止轉載。
亚洲一区二区欧美_亚洲丝袜一区_99re亚洲国产精品_日韩亚洲一区二区
国产精品日本一区二区| 亚洲精品网站在线播放gif| 欧美另类一区| 免费观看不卡av| 乱码第一页成人| 久久影院午夜论| 久久综合综合久久综合| 久久久久国产精品厨房| 久久久久久伊人| 久久夜色精品国产亚洲aⅴ | 欧美高清视频在线观看| 欧美成年人视频网站欧美| 欧美二区在线看| 欧美精品一区二区高清在线观看| 欧美人交a欧美精品| 欧美日韩另类国产亚洲欧美一级| 欧美日韩亚洲国产一区| 国产精品国产三级欧美二区| 国产精品乱码| 国产午夜精品理论片a级大结局| 国产在线成人| 亚洲国产欧美日韩| 艳妇臀荡乳欲伦亚洲一区| 亚洲综合三区| 欧美中文字幕在线播放| 亚洲国产aⅴ天堂久久| 亚洲精品美女在线| 亚洲图片欧美午夜| 欧美一区二区三区视频在线| 久久久亚洲国产天美传媒修理工| 久久一区激情| 欧美日韩国产美女| 国产女精品视频网站免费| 国产亚洲欧美一级| 在线观看日产精品| 亚洲精品麻豆| 亚洲性感激情| 亚洲高清色综合| 日韩一二三区视频| 午夜精品福利一区二区三区av| 欧美在线电影| 欧美国产另类| 国产精品麻豆va在线播放| 国产综合色产在线精品| 亚洲毛片在线观看.| 亚洲欧美中文另类| 亚洲国产精品美女| 亚洲在线观看视频| 久久阴道视频| 国产精品福利网站| 在线日韩av片| 亚洲午夜一区二区三区| 久久精品亚洲精品| 亚洲婷婷综合色高清在线| 久久视频一区二区| 欧美亚州一区二区三区| 很黄很黄激情成人| 在线一区亚洲| 亚洲欧洲精品一区二区| 亚洲欧美在线播放| 欧美电影免费| 国产日韩精品一区二区三区在线 | 亚洲精品孕妇| 午夜国产一区| 欧美福利网址| 国产日韩一区| 一区二区三区精品国产| 亚洲电影成人| 午夜在线成人av| 欧美紧缚bdsm在线视频| 国产日韩专区在线| 99国产精品久久久久久久| 久久精品一区二区三区中文字幕 | 欧美一区二区黄色| 欧美精品一区二区三区久久久竹菊 | 激情五月综合色婷婷一区二区| 一区二区免费在线播放| 亚洲激情不卡| 欧美在线视频观看| 欧美午夜不卡影院在线观看完整版免费 | 午夜精品久久久久久久白皮肤 | 国产精品区二区三区日本| 亚洲激情第一页| 性亚洲最疯狂xxxx高清| 亚洲午夜羞羞片| 欧美国产日韩精品| 一区二区三区在线高清| 午夜精品理论片| 亚洲免费视频观看| 欧美日韩国产综合在线| 亚洲国产精品va在线看黑人 | 日韩视频中文| 999在线观看精品免费不卡网站| 久久久久综合网| 国产精品一区二区三区四区五区| 99这里有精品| 一区二区免费在线观看| 欧美激情精品久久久六区热门 | 欧美在线欧美在线| 国产精品久久久久免费a∨| av不卡在线观看| 一本色道**综合亚洲精品蜜桃冫 | 亚洲美女视频在线免费观看| 玖玖玖免费嫩草在线影院一区| 国产欧美日韩视频一区二区三区| 亚洲手机成人高清视频| 在线视频精品一| 欧美日韩mv| 日韩视频精品| 中文亚洲免费| 欧美视频在线看| 一本色道久久99精品综合| 一区二区激情视频| 欧美三级视频在线播放| 99综合精品| 亚洲自拍偷拍麻豆| 国产精品视频999| 亚洲欧美日韩爽爽影院| 久久国产高清| 国产一区二区三区自拍 | 欧美日韩一区二区视频在线| 日韩视频在线一区二区| 亚洲免费综合| 国产欧美日韩不卡| 久久精品国产第一区二区三区最新章节| 久久激情网站| 激情综合久久| 亚洲精品美女在线观看播放| 欧美日韩成人综合天天影院| 一区二区三区高清| 欧美在线视频一区二区三区| 国产一区二区三区久久 | 欧美在线一区二区| 国产一区亚洲一区| 亚洲国产婷婷香蕉久久久久久99| 欧美91视频| 日韩亚洲在线观看| 国产精品日本精品| 亚洲综合99| 欧美成人69av| 91久久精品一区二区三区| 99精品国产在热久久| 欧美日韩午夜| 亚洲欧美国产视频| 久久久久久9| 亚洲国产成人av在线| 日韩午夜在线| 欧美成人一区二区三区| 亚洲精品久久久久久久久久久久久| 一区二区三区福利| 国产精品日韩电影| 亚洲三级视频在线观看| 久久国产精品毛片| 欧美成人午夜激情| 亚洲最新视频在线| 久久久精品日韩欧美| 亚洲国产精品欧美一二99| 中文一区在线| 国产又爽又黄的激情精品视频 | 欧美一区二区三区日韩视频| 欧美成人午夜激情| 亚洲一级黄色片| 久热这里只精品99re8久| 日韩视频免费大全中文字幕| 欧美制服丝袜第一页| 亚洲国产精品久久久久久女王| 亚洲欧美日韩国产成人精品影院| 国模大胆一区二区三区| 日韩亚洲欧美综合| 国产亚洲毛片| 在线午夜精品| 国产亚洲免费的视频看| 一区二区三区 在线观看视| 国产午夜久久| 中日韩美女免费视频网址在线观看 | 亚洲精品1区| 国产精品色午夜在线观看| 亚洲激情校园春色| 国产精品日韩欧美一区二区三区 | 久久精品视频在线| 日韩视频中文字幕| 久久综合五月| 韩国免费一区| 欧美一区二区视频97| 欧美三级视频在线观看| 久久精品麻豆| 国产精品永久免费| 一区二区三区四区蜜桃| 精品999在线观看| 香蕉久久国产| a4yy欧美一区二区三区| 免费亚洲一区二区| 香蕉成人久久| 国产精品大片wwwwww| 亚洲毛片在线看| 尤物网精品视频| 久久国产精品一区二区三区| 亚洲国产精品女人久久久| 蜜臀av一级做a爰片久久| 日韩亚洲成人av在线|