微信公众号搜"智元新知"关注
微信扫一扫可直接关注哦!

linux – 了解ssh密钥交换的wireshark捕获

我需要了解SSH密钥交换,我曾尝试阅读RFC文档,但似乎很难理解所以我使用wireshark捕获了数据包,我找到了ssh keyexchange的各种数据包
SSHv2 Client: Key Exchange Init
SSHv2 Server: Key Exchange Init
SSHv2 Client: Diffie-Hellman Key Exchange Init
SSHv2 Server: Diffie-Hellman Key Exchange Reply
SSHv2 Client: Diffie-Hellman GEX Init
SSHv2 Server: Diffie-Hellman GEX Reply
SSHv2 Client: New Keys

任何人都可以详细解释我的每个数据包或ssh密钥交换的顺序吗?

解决方法

首先,您应该了解Diffie-Hellman交换的概念.它允许在具有以下功能的2个端点之间建立通道:

>防止窃听.在渠道上嗅探的人无法解密它.
> Diffie-Hellman不能防止中间人攻击.通过验证主机密钥可以防止这种攻击.这是在DH交换之后完成的,因此它是加密的,目前无法使用wireshark进行分析.
>它生成随机数不能由单独的对等体单独确定,而是两者一起确定.这对我来说是一个有趣的概念.
>从维基百科文章这里是交换的简化结构:

>设g是来自有限循环群的已知公共数.
> Alice选择一个随机的自然数a并将ga发送给Bob.
> Bob选择一个随机自然数b并将gb发送给Alice.
> Alice计算(gb)a = gab
> Bob计算(ga)b = gab

结果他们产生了一个安全的随机秘密瞎扯.

现在和WIRESHARK捕获!

> SSHv2客户端:密钥交换初始化

几个参数协商,如压缩和一些加密算法.
> SSHv2服务器:密钥交换初始化

回复上面
> SSHv2客户端:Diffie-Hellman密钥交换初始化

关于数学组的DH参数的谈判. (有关更多详细信息,请参阅RFC4419第3节).
> SSHv2服务器:Diffie-Hellman密钥交换回复

回复上面.
> SSHv2客户端:Diffie-Hellman GEX Init

DH的第一次实际交换.遵循维基百科的表示法,这将是第2步(爱丽丝发送ga).
> SSHv2服务器:Diffie-Hellman GEX回复

交换结束(Bob发送gb).

收到此数据包后,两个对等体都知道密钥(gab)并与之建立伪安全通道(防止偶然窃听,但不能抵御中间人攻击).
> SSHv2客户端:新密钥

这对我来说似乎是一个简单的确认消息.它很小,不包含任何有意义的数据.

好吧,我想在此之后会有很多事情发生(服务器公钥验证,用户身份验证,建立shell / sftp / scp /隧道的数据通道等).我不知道确切的细节和(联合国)幸运的是所有这些都是加密的.

有用的参考:

> http://en.wikipedia.org/wiki/Diffie%E2%80%93Hellman_key_exchange
> http://www.ietf.org/rfc/rfc4251.txt

原文地址:https://www.jb51.cc/linux/396506.html

版权声明:本文内容由互联网用户自发贡献,该文观点与技术仅代表作者本人。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如发现本站有涉嫌侵权/违法违规的内容, 请发送邮件至 dio@foxmail.com 举报,一经查实,本站将立刻删除。

相关推荐