SSH 是如何工作的?你学会了吗?

  发布时间:2025-12-07 21:56:03   作者:玩站小弟   我要评论
在计算机网络中,需要登录远程计算机。从历史上看,这是通过 Telnet始于 20 世纪 60 年代末)和 rlogin始于 20 世纪 80 年代)实现的。然而,这些早期的程序并不安全。SSHSecu 。

在计算机网络中 ,工作需要登录远程计算机 。工作从历史上看,工作这是工作通过 Telnet(始于 20 世纪 60 年代末)和 rlogin(始于 20 世纪 80 年代)实现的 。然而 ,工作这些早期的工作程序并不安全 。SSH(Secure Shell)是工作为解决这些缺陷而创建的协议。它在不安全的工作网络上建立安全连接。

SSH 采用客户端-服务器架构 。工作客户端是工作指试图连接远程服务器的云计算机器。SSH 对客户机和服务器进行身份验证 。工作它规定了客户端和服务器如何就共享秘密达成一致,工作以便随后对数据包进行加密。工作最后,工作它还提供数据完整性保护。工作

SSH 有两个版本  :SSH-1 和 SSH-2 。SSH-2 由 IETF 标准化 。SSH 已被广泛采用。现代操作系统都内置了 SSH 客户端。OpenSSH 是一种流行的开源实现方式 。也有商业实施方案 。

下面将逐步解释 SSH 的三个主要层 : 传输层 、香港云服务器验证层和连接层 。

01 传输层

传输层提供加密 、完整性和数据保护,确保客户端和服务器之间的通信安全 。

第 1 步 - 建立 TCP 连接

客户端启动与 SSH 服务器的 TCP 连接,通常是在 22 端口 。

第 2 步 - 协议版本交换

客户端和服务器交换包含各自支持的 SSH 协议版本的标识字符串  。

第 3 步 - 算法协商

客户端和服务器就加密、密钥交换、MAC(消息验证码)和压缩所使用的加密算法达成一致 。模板下载

第 4 步 - 密钥交换

密钥交换算法(如 Diffie-Hellman)用于安全生成共享秘密  。这一过程可确保双方在不直接传输的情况下获得相同的会话密钥 。

第 5 步 - 会话密钥推导

会话密钥是从共享秘密和其他交换信息中推导出来的。这些密钥用于加密和解密通信 。

第 6 步 - 密码初始化

双方使用导出的会话密钥初始化各自选择的加密和 MAC 算法 。

第 7 步 - 数据完整性和加密

传输层为客户端和服务器之间的所有后续通信提供数据完整性检查和加密 。

02 验证层

验证层验证客户端的身份 ,确保只有授权用户才能访问服务器  。源码下载

第 1 步 - 服务请求

客户端请求 "ssh-userauth "服务 。

第 2 步 - 身份验证方法广告

服务器公布可用的身份验证方法(如密码 、公钥、键盘交互) 。

第 3 步 - 客户端身份验证

客户端尝试使用一种或多种可用方法进行身份验证 。常见方法包括 :

密码验证 :客户端向服务器发送密码 ,由服务器进行验证。公钥验证 :客户端证明拥有与先前注册的公钥相对应的私钥。键盘交互式身份验证 :服务器向客户端发送提示 ,客户端回复所需的信息(如 OTP 、安全问题) 。

第 4 步 - 身份验证成功/失败

如果客户端的亿华云凭据有效 ,服务器将允许访问。否则 ,客户端可尝试其他认证方法或关闭连接 。

03 连接层

连接层将加密和认证通信复用为多个逻辑通道。

第 1 步 - 创建通道

客户端请求为各种类型的通信(如 shell 会话  、文件传输、端口转发)打开通道。

第 2 步 - 信道请求

每个通道请求包括所需服务类型和任何附加参数等详细信息。

第 3 步 - 信道数据传输

数据通过已建立的信道传输 。每个通道独立运行 ,允许多个服务在一个 SSH 连接上同时运行。

第 4 步 - 关闭通道

通道可以相互独立关闭,而不会影响整个 SSH 连接 。源码库关闭所有通道后 ,客户端即可终止 SSH 会话 。

第 5 步 - 全局请求

连接层还支持全局请求,全局请求会影响整个连接而不是单个通道(例如 ,重新加密钥会话)。

  • Tag:

相关文章

  • 现代的应用安全需要纵深防御

    ​译者 |胥磊审校 |孙淑娟在过去的十年,企业网络的入侵已经变得司空见惯,大家对边界安全的关注也在日渐淡化。但越来越多的公司发现仅仅通过“处于内网”就信任访问的用户和设备,明显不足以应对不断变化的威胁
    2025-12-07
  • 保障网络版防火墙系统可用性的三个关键要素

    在企业网络安全建设中,部署防火墙系统仍然是最基础的防护手段之一。随着企业组织数字化业务转型的加快,网络安全人员认识到传统的网络防火墙系统需要一些新的转变,才能跟上企业应用需求的发展:敏捷性要求,网络安
    2025-12-07
  • 物联网设备的安全解决方案

    ​如今,物联网(IoT)设备无处不在,增加了巨大的价值,但不幸的是,也代表着前所未有的开发风险。任何连接到互联网的东西都有可能被黑客入侵。保护联网设备是一项挑战,也是电子产品制造商最关心的问题,因为都
    2025-12-07
  • MFA 盲点:当部分保护为零保护时

    多因素身份验证 (MFA) 早已成为标准的安全实践。由于人们对其抵御 99% 以上的帐户接管攻击的能力达成广泛共识,难怪安全架构师将其视为环境中的必备工具。然而,似乎鲜为人知的是传统 MFA 解决方案
    2025-12-07
  • 人工智能图像编辑工具遭网络攻击,2000 万用户数据信息泄露

    人工智能图像编辑工具 Cutout.Pro 近期发生一起严重数据泄露事件,约 2000 万会员用户的电子邮件地址、散列和加盐密码、IP 地址以及姓名等敏感信息被放在数据泄露论坛上出售。Cutout.P
    2025-12-07
  • 美官方为软件供应商提出供应链安全指南

    10月31日,美国国家安全局NSA)、网络安全及基础设施安全局CISA)、国家情报总监办公室ODNI)携手发布了保护软件供应链的实操指南。该指南内容总共有40页,主要提及了软件供应商在供应链中所需要承
    2025-12-07

最新评论