SSH(Secure SHell的缩写)是一种用在基于客户机 /服务器方式的两种系统间完成通讯,并">允许用户登录到服务器主机上进行远程控制的协议。与 ftp、telnet等其他远程通信协议不同的是, ssh对登录会话进行加密,使入侵者无法收集加密的口令。
SSH是用来取代原来的那些古老的、不安全的用来登录远程主机的安全终端应用程序,例如 telnet、 rsh。一个被称作 SCP的程序取代了用来在两台主机间进行文件拷贝的旧程序,如 rcp。因为这些旧的应用程序在客户端和服务器间未采用加密的传输方式,而使用安全的方法登录到远程系统,降低了客户系统和远程主机间的风险。
7.3.1 SSH的特性
SSH协议提供了以下四种安全特性:
•与某台服务器连接后,利用 SSH客户端可以确认在此后的连接都是在与同一台服务器进行连接。
•客户机使用强大的 128位的加密传输方式,向服务器端传输其认证信息。
• 收发所有数据都是使用 128位加密方式,即使传输内容被截获也很难被解密和阅读。
• 客户端可从服务器转发 X11应用程序。这一技术被称为 x11转发,为图形化的网络应用提供了安全的方式。
X11是指 X11R6.7窗口显示系统,传统上被称为 X Window系统或包含 xfree86和开源的 X Window System的一个开源 X Window系统。
因为 ssh协议为所有发送和接收的数据都进行加密,这样可以保证安全传输。利用一种被称为端口转发的技术,ssh服务器可以变成一个管道,以确保其安全,就像 POP协议,从而增强系统和数据的整体安全性能。
7.3.2为何使用SSH
计算机入侵者有各种各样的能让他们扰乱、拦截,并努力重建网络路由从而成功访问系统的工具。总的来讲,这些威胁可归纳如下:
• 截获两个系统间的通讯——在这种情况下,攻击者可以在网络通信实体的某处,在它们之间拷贝 任何信息。攻击者可以截取信息,或者改变信息内容再发送给接收端。 这种攻击可以通过一种普通的网络小具——包嗅探器来实现。
• 冒充某一主机——使用这个策略,攻击者的系统将被配置成伪装的传输接收者。如果这一策略成功实现了,那么发送端是不会意识到此通信的错误所在。这种攻击可以通过像 DNS欺骗或 IP欺骗等为人所知的手段来实现。这两种技术用来拦截潜在的敏感信息,如果是恶意地截获,那么其结果也将是灾难性的。
如果使用 SSH进行远程 shell登录和文件拷贝,这些安全威胁将被大大减少。这是因为 ssh客户端和服务器端是采用数字签名的方式来核实其身份的。此外,所有在客户机和服务器系统间的沟通都是加密的。企图欺骗身份的通信方式将无法实行,因为每个数据包都进行加密传输,使用的密钥只有本地和远程系统才知道。
当入侵者攻击 dns服务器时发生域名服务器中毒,客户端系统会被恶意地重复攻击。
当入侵者发送一些看似来自可信任的主机上的网络数据包时, ip欺骗就发生了。