OpenSSH 密鑰管理:RSA/DSA 認證

OpenSSH 密鑰管理:RSA/DSA 認證

ZDNet 安全頻道頻道 更新時間:2008-06-12 作者:Daniel Robbins 來源:IBM
    我們中有許多人把優秀的 OpenSSH用作古老的 telnet和 rsh命令的替代品,OpenSSH 不僅是安全的而且是加密的。
  OpenSSH 更加吸引人的特性之一是它能夠使用基於一對互補的數字式密鑰的 RSA 和 DSA 認證協議來認證用戶。RSA 和 DSA 認證承諾 不必提供密碼就能夠同遠程系統建立連接,這是它的主要魅力之一。雖然這非常吸引人,但是 OpenSSH 的新用戶們常常以一種快速卻不完善的方式配置RSA/DSA,結果雖然實現了無密碼登錄,卻也在此過程中開了一個很大的安全漏洞。
  什麼是 RSA/DSA 認證?
  SSH,特別是 OpenSSH(完全免費的 SSH 的實現),是一個不可思議的工具。類似於 telnet或 rsh, ssh客戶程序也可以用於登錄到遠程機器。所要求的只是該遠程機器正在運行 sshd,即 ssh服務器進程。但是,與 telnet不同的是, ssh協議非常安全。加密數據流,確保數據流的完整性,甚至安全可靠的進行認證它都使用了專門的算法。
  然而,雖然 ssh的確很棒,但還是有一個 ssh功能組件常常被忽略、被危險的誤用或者簡直就是被誤解。這個組件就是 OpenSSH 的 RSA/DSA 密鑰認證系統,它可以代替 OpenSSH 缺省使用的標準安全密碼認證系統。
  OpenSSH 的 RSA 和 DSA 認證協議的基礎是一對專門生成的密鑰,分別叫做 專用密鑰和 公用密鑰。使用這些基於密鑰的認證系統的優勢在於:在許多情況下,有可能不必手工輸入密碼就能建立起安全的連接。
  儘管基於密鑰的認證協議相當安全,但是當用戶並不完全瞭解這些簡化操作對安全性的影響,爲了方便而使用某些簡化操作時,就會出現問題。本文中,我們將詳細討論如何正確使用 RSA 和 DSA 認證協議,使我們不會冒任何不必要的安全性風險。在我的下一篇文章裏,我將向您展示如何使用 ssh-agent隱藏已經解密的專用密鑰,還將介紹 keychain,它是 ssh-agent的前端,可以在不犧牲安全性的前提下提供許多便利。如果您一直想要掌握 OpenSSH 更高級的認證功能的話,那麼就請您繼續往下讀吧。
  RSA/DSA 密鑰的工作原理
  下面從整體上粗略的介紹了 RSA/DSA 密鑰的工作原理。讓我們從一種假想的情形開始,假定我們想用 RSA 認證允許一臺本地的 Linux工作站(稱作 localbox)打開 remotebox上的一個遠程 shell, remotebox是我們的 ISP 的一臺機器。此刻,當我們試圖用 ssh客戶程序連接到 remotebox時,我們會得到如下提示:
  %
  ssh drobbins@remotebox
  drobbins@remotebox's password:
  此處我們看到的是 ssh處理認證的 缺省方式的一個示例。換句話說,它要求我們輸入 remotebox上的 drobbins這個帳戶的密碼。如果我們輸入我們在 remotebox上的密碼, ssh就會用安全密碼認證協議,把我們的密碼傳送給 remotebox進行驗證。但是,和 telnet的情況不同,這裏我們的密碼是加密的,因此它不會被偷看到我們的數據連接的人截取。一旦 remotebox把我們提供的密碼同它的密碼數據庫相對照進行認證,成功的話,我們就會被允許登錄,還會有一個 remotebox的 shell 提示歡迎我們。雖然 ssh缺省的認證方法相當安全,RSA 和 DSA 認證卻爲我們開創了一些新的潛在的機會。
  但是,與 ssh安全密碼認證不同的是,RSA 認證需要一些初始配置。我們只需要執行這些初始配置步驟一次。之後, localbox和 remotebox之間的 RSA 認證就毫不費力了。要設置 RSA 認證,我們首先得生成一對密鑰,一把專用密鑰和一把公用密鑰。這兩把密鑰有一些非常有趣的性質。公用密鑰用於對消息進行加密,只有擁有專用密鑰的人才能對該消息進行解密。公用密鑰只能用於 加密,而專用密鑰只能用於對由匹配的公用密鑰編碼的消息進行 解密。RSA(和 DSA)認證協議利用密鑰對的這些特殊性質進行安全認證,並且不需要在網上傳輸任何保密的信息。
  要應用 RSA 或者 DSA 認證,我們要執行一步一次性的配置步驟。我們把 公用密鑰拷貝到 remotebox。公用密鑰之所以被稱作是“公用的”有一個原因。因爲它只能用於對那些給我們的消息進行 加密,所以我們不需要太擔心它會落入其它人手中。一旦我們的公用密鑰已經被拷貝到 remotebox並且爲了 remotebox的 sshd能夠定位它而把它放在一個專門的文件(~/.ssh/authorized_keys)裏,我們就爲使用 RSA 認證登錄到 remotebox上做好了準備。
  要用 RSA 登錄的時候,我們只要在 localbox的控制檯鍵入 ssh drobbins@remotebox,就象我們常做的一樣。可這一次, ssh告訴 remotebox的 sshd它想使用 RSA 認證協議。接下來發生的事情非常有趣。 Remotebox的 sshd會生成一個隨機數,並用我們先前拷貝過去的公用密鑰對這個隨機數進行加密。然後, sshd把加密了的隨機數發回給正在 localbox上運行的 ssh。接下來,輪到我們的 ssh用 專用密鑰對這個隨機數進行解密後,再把它發回給 remotebox,實際上等於在說:“瞧,我 確實有匹配的專用密鑰;我能成功的對您的消息進行解密!”最後, sshd得出結論,既然我們持有匹配的專用密鑰,就應當允許我們登錄。因此,我們有匹配的專用密鑰這一事實授權我們訪問 remotebox。
  兩項注意事項
  關於 RSA 和 DSA 認證有兩項重要的注意事項。第一項是我們的確只需要生成一對密鑰。然後我們可以把我們的公用密鑰拷貝到想要訪問的那些遠程機器上,它們都會根據我們的那把專用密鑰進行恰當的認證。換句話說,我們並不需要爲想要訪問的 每個系統都準備一對密鑰。只要一對就足夠了。
  另一項注意事項是 專用密鑰不應落入其它人手中。正是專用密鑰授權我們訪問遠程系統,任何擁有我們的專用密鑰的人都會被授予和我們完全相同的特權。如同我們不想讓陌生人有我們的住處的鑰匙一樣,我們應該保護我們的專用密鑰以防未授權的使用。在比特和字節的世界裏,這意味着沒有人是本來就應該能讀取或是拷貝我們的專用密鑰的。
  ssh的開發者們當然知道專用密鑰的重要性,而且他們已經在 ssh和 ssh-keygen里加入了一些防範措施,以防止我們的專用密鑰被濫用。首先, ssh被設置成了如果我們的密鑰的文件權限允許除我們之外的任何人讀取密鑰,就打印出一條大大的警告消息。其次,在我們用 ssh-keygen創建公用/專用密鑰對的時候, ssh-keygen會要求我們輸入一個密碼短語。如果我們輸入了密碼短語, ssh-keygen就會用該密碼短語加密我們的專用密鑰,這樣,即使專用密鑰被盜,對於那些碰巧不知道密碼短語的人而言,這把專用密鑰是毫無用處的。具備了這一知識後,讓我們看一下如何設置 ssh以應用 RSA 和 DSA 認證協議。
  ssh-keygen 細探
  設置 RSA 認證的第一步從生成一對公用/專用密鑰對開始。RSA 認證是 ssh密鑰認證的最初形式,因此 RSA 應該可以用於 OpenSSH 的所有版本,儘管這樣,我還是推薦您安裝可用的最近版本,在我寫這篇文章的時候是 openssh-2.9_p2。生成一對 RSA 密鑰的方法如下:
  %
  ssh-keygen
  Generating public/private rsa1 key pair.
  Enter file in which to save the key (/home/drobbins/.ssh/identity):
  (hit enter)
  Enter passphrase (empty for no passphrase):
  (enter a passphrase)
  Enter same passphrase again:
  (enter it again)
  Your identification has been saved in /home/drobbins/.ssh/identity.
  Your public key has been saved in /home/drobbins/.ssh/identity.pub.
  The key fingerprint is:
  a4:e7:f2:39:a7:eb:fd:f8:39:f1:f1:7b:fe:48:a1:09 drobbins@localbox
  當 ssh-keygen要求輸入存放密鑰的缺省位置時,我們敲回車鍵接受缺省的 /home/drobbins/.ssh/identity。 ssh-keygen將把專用密鑰保存在此路徑中, 公用密鑰就存在緊臨它的一個叫做 identity.pub 的文件裏。
  還要請您注意一下 ssh-keygen還提示過我們輸入密碼短語。當時我們輸入了一個好的密碼短語(七位或者更多位難以預測的字符)。然後 ssh-keygen用這個密碼短語加密了我們的專用密鑰(~/.ssh/identity),以使我們的專用密鑰對於那些不知道這個密碼短語的人將變得毫無用處。
  追求快速的折衷方案
  當我們指定密碼短語時,雖然這使得 ssh-keygen保護我們的專用密鑰以防誤用,但是也帶來了一點小小的不便。現在,每當我們試圖用 ssh連接到 drobbins@remotebox帳戶時, ssh都會提示我們輸入該密碼短語以便它能對我們的專用密鑰進行解密,並使用我們的專用密鑰進行 RSA 認證。此外,我們輸入的不是 remotebox上 drobbins帳戶的密碼,而是在本地機器上對專用密鑰進行解密所需要的密碼短語。一旦我們的專用密鑰被解密,我們的 ssh客戶程序就會處理其餘的事情。雖然使用我們的遠程密碼和使用 RSA 密碼短語的機制完全不同,但實際上還是會提示我們輸入一個“保密的短語”給 ssh。
  #
  ssh drobbins@remotebox
  Enter passphrase for key '/home/drobbins/.ssh/identity':
  (enter passphrase)
  Last login: Thu Jun 28 20:28:47 2001 from localbox.gentoo.org
  Welcome to remotebox!
  %
  這裏就是人們經常會被誤導而導致追求快速的折衷方案的地方。有很多時候,僅僅是爲了不必輸入密碼,人們就會創建不加密的專用密鑰。那樣的話,他們只要輸入 ssh命令,立刻就會通過 RSA(或是 DSA)認證並登錄。
  #
  ssh drobbins@remotebox
  Last login: Thu Jun 28 20:28:47 2001 from localbox.gentoo.org
  Welcome to remotebox!
  %
  然而,儘管這樣很方便,但是在還沒有完全理解這種方法對安全性的影響時,您不應該使用。如果有人在某一時刻闖入了 localbox,一把不加密的專用密鑰使得他們也自動有權訪問 remotebox以及其它所有用這把公用密鑰配置過的系統。
  我知道您在想些什麼。無密碼認證,雖然有點冒險,可看起來的確很誘人。我完全同意。但是, 還有更好的辦法!請相信我,我將向您展示如何既可以享受到無密碼認證的好處,又不必犧牲專用密鑰的安全性。在我的下一篇文章裏,我還將向您展示如何熟練的使用 ssh-agent(正是它最先使得 安全無密碼認證成爲可能)。現在,讓我們通過設置 RSA 和 DSA 認證爲使用 ssh-agent做好準備。下面是逐步的指導。
  RSA 密鑰對的生成
  要設置 RSA 認證,我們需要執行生成公用/專用密鑰對的一次性步驟。我們的輸入如下:
  %
  ssh-keygen
  出現提示時,請接受缺省的密鑰位置(典型的情況下是 ~/.ssh/identity 和存儲公用密鑰的 ~/.ssh/identity.pub),並提供給 ssh-keygen一個安全的密碼短語。一旦 ssh-keygen完成,您將會得到一把公用密鑰和一把用密碼短語加密的專用密鑰。
  RSA 公用密鑰的安裝
  接下來,我們需要把正在運行 sshd的遠程系統設置成使用我們的 公用RSA 密鑰進行認證。典型情況下,我們通過象下面這樣把公用密鑰拷貝到遠程系統完成這一步:
  %
  scp ~/.ssh/identity.pub drobbins@remotebox:
  由於 RSA 認證還沒有完全設置好,所以會提示我們輸入 remotebox上的密碼。請您照做。然後,登錄到 remotebox並把公用密鑰附加到文件 ~/.ssh/authorized_keys 上,如下所示:
  %
  ssh drobbins@remotebox
  drobbins@remotebox's password:
  (enter password)
  Last login: Thu Jun 28 20:28:47 2001 from localbox.gentoo.org
  Welcome to remotebox!
  %
  cat identity.pub >> ~/.ssh/authorized_keys
  %
  exit
  現在,配置過 RSA 認證以後,當我們試圖使用 ssh連接到 remotebox時,應該會提示我們輸入 RSA 密碼短語(而不是我們的 密碼)。
  %
  ssh drobbins@remotebox
  Enter passphrase for key '/home/drobbins/.ssh/identity':
  好哇,RSA 認證的配置完成了!如果剛纔沒有提示您輸入密碼短語,您可以試驗一下以下幾種情況。第一,嘗試通過輸入 ssh -1 drobbins@remotebox登錄。它會讓 ssh只應用 ssh 協議版本 1,如果出於某種原因遠程系統缺省設置的是 DSA 認證的話,可能會要求這麼做。如果不奏效的話,請確認您的 /etc/ssh/ssh_config 裏沒有寫着這麼一行 RSAAuthentication no。如果有的話,請您在前面加上一個“#”把這行註釋掉。另外,還可以試着同 remotebox的系統管理員聯絡,覈實一下在他們那一端已經啓用了 RSA 認證,並且 /etc/ssh/sshd_config 裏的設置是正確的。
  DSA 密鑰的生成
  ssh協議的版本 1 使用的是 RSA 密鑰,而 DSA 密鑰卻用於協議級 2,這是 ssh協議的最新版本。目前所有的 OpenSSH 版本都應該既能使用 RSA 密鑰又能使用 DSA 密鑰。DSA 密鑰以如下類似於 RSA 密鑰的方式使用 OpenSSH 的 ssh-keygen生成:
  %
  ssh-keygen -t dsa
  又會提示我們輸入密碼短語。輸入一個安全的密碼短語。還會提示我們輸入保存 DSA 密鑰的位置。正常情況下,缺省的 ~/.ssh/id_dsa 和 ~/.ssh/id_dsa.pub 就可以了。在我們一次性生成 DSA 密鑰完成後,就該把我們的 DSA 公用密鑰安裝到遠程系統上去了。
  DSA 公用密鑰的安裝
  DSA 公用密鑰的安裝又是幾乎和 RSA 安裝完全一樣。對於 DSA,我們將要把 ~/.ssh/id_dsa.pub 文件拷貝到 remotebox,然後把它附加到 remotebox上的 ~/.ssh/authorized_keys2 文件。請注意這個文件的名字和 RSA 的 authorized_keys 文件名不同。一旦配置完畢,輸入我們的 DSA 專用密鑰的密碼短語就應該能登錄到 remotebox,而不需要我們輸入在 remotebox上真正的密碼。
發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章