jidibingren 2011-08-04
我们中有许多人把优秀的 OpenSSH 用作古老的 <font face="Courier New" size="2">telnet</font>
和 <font face="Courier New" size="2">rsh</font>
命令的替代品,OpenSSH 不仅是安全的而且是加密的。OpenSSH 更加吸引人的特性之一是它能够使用基于一对互补的数字式密钥的 RSA 和 DSA 认证协议来认证用户。RSA 和 DSA 认证承诺不必提供密码就能够同远程系统建立连接,这是它的主要魅力之一。虽然这非常吸引人,但是 OpenSSH 的新用户们常常以一种快速却不完善的方式配置 RSA/DSA,结果虽然实现了无密码登录,却也在此过程中开了一个很大的安全漏洞。
什么是 RSA/DSA 认证?
SSH,特别是 OpenSSH(完全免费的 SSH 的实现),是一个不可思议的工具。类似于 <font face="Courier New" size="2">telnet</font>
或 <font face="Courier New" size="2">rsh</font>
,<font face="Courier New" size="2">ssh</font>
客户程序也可以用于登录到远程机器。所要求的只是该远程机器正在运行 <font face="Courier New" size="2">sshd</font>
,即 <font face="Courier New" size="2">ssh</font>
服务器进程。但是,与 <font face="Courier New" size="2">telnet</font>
不同的是,<font face="Courier New" size="2">ssh</font>
协议非常安全。加密数据流,确保数据流的完整性,甚至安全可靠的进行认证它都使用了专门的算法。
然而,虽然 <font face="Courier New" size="2">ssh</font>
的确很棒,但还是有一个 <font face="Courier New" size="2">ssh</font>
功能组件常常被忽略、被危险的误用或者简直就是被误解。这个组件就是 OpenSSH 的 RSA/DSA 密钥认证系统,它可以代替 OpenSSH 缺省使用的标准安全密码认证系统。
OpenSSH 的 RSA 和 DSA 认证协议的基础是一对专门生成的密钥,分别叫做专用密钥和公用密钥。使用这些基于密钥的认证系统的优势在于:在许多情况下,有可能不必手工输入密码就能建立起安全的连接。
尽管基于密钥的认证协议相当安全,但是当用户并不完全了解这些简化操作对安全性的影响,为了方便而使用某些简化操作时,就会出现问题。本文中,我们将详细讨论如何正确使用 RSA 和 DSA 认证协议,使我们不会冒任何不必要的安全性风险。在我的下一篇文章里,我将向您展示如何使用 <font face="Courier New" size="2">ssh-agent</font>
隐藏已经解密的专用密钥,还将介绍 <font face="Courier New" size="2">keychain</font>
,它是 <font face="Courier New" size="2">ssh-agent</font>
的前端,可以在不牺牲安全性的前提下提供许多便利。如果您一直想要掌握 OpenSSH 更高级的认证功能的话,那么就请您继续往下读吧。
RSA/DSA 密钥的工作原理
下面从整体上粗略的介绍了 RSA/DSA 密钥的工作原理。让我们从一种假想的情形开始,假定我们想用 RSA 认证允许一台本地的 Linux 工作站(称作 localbox)打开 remotebox 上的一个远程 shell,remotebox 是我们的 ISP 的一台机器。此刻,当我们试图用 <font face="Courier New" size="2">ssh</font>
客户程序连接到 remotebox 时,我们会得到如下提示:
% ssh drobbins@remotebox drobbins@remotebox's password: |
此处我们看到的是 <font face="Courier New" size="2">ssh</font>
处理认证的缺省方式的一个示例。换句话说,它要求我们输入 remotebox 上的 drobbins 这个帐户的密码。如果我们输入我们在 remotebox 上的密码,<font face="Courier New" size="2">ssh</font>
就会用安全密码认证协议,把我们的密码传送给 remotebox 进行验证。但是,和 <font face="Courier New" size="2">telnet</font>
的情况不同,这里我们的密码是加密的,因此它不会被偷看到我们的数据连接的人截取。一旦 remotebox 把我们提供的密码同它的密码数据库相对照进行认证,成功的话,我们就会被允许登录,还会有一个 remotebox 的 shell 提示欢迎我们。虽然 <font face="Courier New" size="2">ssh</font>
缺省的认证方法相当安全,RSA 和 DSA 认证却为我们开创了一些新的潜在的机会。
但是,与 <font face="Courier New" size="2">ssh</font>
安全密码认证不同的是,RSA 认证需要一些初始配置。我们只需要执行这些初始配置步骤一次。之后,localbox 和 remotebox 之间的 RSA 认证就毫不费力了。要设置 RSA 认证,我们首先得生成一对密钥,一把专用密钥和一把公用密钥。这两把密钥有一些非常有趣的性质。公用密钥用于对消息进行加密,只有拥有专用密钥的人才能对该消息进行解密。公用密钥只能用于 加密,而专用密钥只能用于对由匹配的公用密钥编码的消息进行解密。RSA(和 DSA)认证协议利用密钥对的这些特殊性质进行安全认证,并且不需要在网上传输任何保密的信息。
要应用 RSA 或者 DSA 认证,我们要执行一步一次性的配置步骤。我们把公用密钥拷贝到 remotebox。公用密钥之所以被称作是“公用的”有一个原因。因为它只能用于对那些给我们的消息进行 加密,所以我们不需要太担心它会落入其它人手中。一旦我们的公用密钥已经被拷贝到 remotebox 并且为了 remotebox 的 <font face="Courier New" size="2">sshd</font>
能够定位它而把它放在一个专门的文件(~/.ssh/authorized_keys)里,我们就为使用 RSA 认证登录到 remotebox 上做好了准备。
要用 RSA 登录的时候,我们只要在 localbox 的控制台键入 <font face="Courier New" size="2">ssh drobbins@remotebox</font>
,就象我们常做的一样。可这一次,<font face="Courier New" size="2">ssh</font>
告诉 remotebox 的 <font face="Courier New" size="2">sshd</font>
它想使用 RSA 认证协议。接下来发生的事情非常有趣。Remotebox 的 <font face="Courier New" size="2">sshd</font>
会生成一个随机数,并用我们先前拷贝过去的公用密钥对这个随机数进行加密。然后,<font face="Courier New" size="2"> sshd</font>
把加密了的随机数发回给正在 localbox 上运行的 <font face="Courier New" size="2">ssh</font>
。接下来,轮到我们的 <font face="Courier New" size="2">ssh</font>
用专用密钥对这个随机数进行解密后,再把它发回给 remotebox,实际上等于在说:“瞧,我确实有匹配的专用密钥;我能成功的对您的消息进行解密!”最后,<font face="Courier New" size="2"> sshd</font>
得出结论,既然我们持有匹配的专用密钥,就应当允许我们登录。因此,我们有匹配的专用密钥这一事实授权我们访问 remotebox。
使用 CSS3,网页设计师可以使用他/她喜欢的任何字体。只需简单的将字体文件包含在网站中,它会自动下载给需要的用户。在新的 @font-face 规则中,您必须首先定义字体的名称,然后指向该字体文件。