为什么要使用公钥认证
公钥认证的原理
服务器端设置
客户端设置
Linux
Windows
使用Linux下生成的公钥和密钥的情况
使用puttygen生成公钥和密钥
设置 putty 使用公钥认证
--------------------------------------------------------------------------------
为什么要使用公钥认证
通常,通过ssh登录远程服务器时,使用密码认证,分别输入用户名和密码,两者满足一定规则就可以登录。但是密码认证有以下的缺点:
用户无法设置空密码(即使系统允许空密码,也会十分危险)
密码容易被人偷窥或猜到
服务器上的一个帐户若要给多人使用,则必须让所有使用者都知道密码,导致密码容易泄露,而且修改密码时必须通知所有人
而使用公钥认证则可以解决上述问题。
公钥认证允许使用空密码,省去每次登录都需要输入密码的麻烦
多个使用者可以通过各自的密钥登录到系统上的同一个用户
公钥认证的原理
所谓的公钥认证,实际上是使用一对加密字符串,一个称为公钥(public key),任何人都可以看到其内容,用于加密;另一个称为密钥
(private key),只有拥有者才能看到,用于解密。通过公钥加密过的密文使用密钥可以轻松解密,但根据公钥来猜测密钥却十分困难。
ssh 的公钥认证就是使用了这一特性。服务器和客户端都各自拥有自己的公钥和密钥。为了说明方便,以下将使用这些符号。
Ac 客户端公钥
Bc 客户端密钥
As 服务器公钥
Bs 服务器密钥
在认证之前,客户端需要通过某种方法将公钥 Ac 登录到服务器上。
认证过程分为两个步骤。
会话密钥(session key)生成
客户端请求连接服务器,服务器将 As 发送给客户端。
服务器生成会话ID(session id),设为 p,发送给客户端。
客户端生成会话密钥(session key),设为 q,并计算 r = p xor q。
客户端将 r 用 As 进行加密,结果发送给服务器。
服务器用 Bs 进行解密,获得 r。
服务器进行 r xor p 的运算,获得 q。
至此服务器和客户端都知道了会话密钥q,以后的传输都将被 q 加密。
认证
服务器生成随机数 x,并用 Ac 加密后生成结果 S(x),发送给客户端
客户端使用 Bc 解密 S(x) 得到 x
客户端计算 q + x 的 md5 值 n(q+x),q为上一步得到的会话密钥
服务器计算 q + x 的 md5 值 m(q+x)
客户端将 n(q+x) 发送给服务器
服务器比较 m(q+x) 和 n(q+x),两者相同则认证成功
服务器端设置
使用公钥认证需要对服务器进行一些设置。修改 /etc/sshd_config 的以下配置。
RSAAuthentication yes # 启用 RSA 认证
PubkeyAuthentication yes # 启用公钥认证
PasswordAuthentication no # 禁止密码认证然后重新启动 sshd。
/etc/init.d/ssh restart客户端设置
Linux
假设客户端的用户 charlee 要以 guest 用户登录到服务器上。首先在客户端执行下面的命令。
[charlee@client:~]$ ssh-keygen -t rsa
Generating public/private rsa1 key pair.
Enter file in which to save the key (/home/charlee/.ssh/id_rsa):
Enterpassphrase (empty for no passphrase): 输入密码
Enter same passphrase again: 再次输入密码
Your identification has been sabed in /home/charlee/.ssh/id_rsa
Your public key has been saved in /home/charlee/.ssh/id_rsa.pub生成的文件保存
在主目录的 .ssh 目录下,id_rsa为客户端密钥,id_rsa.pub 为客户端公钥。
之后,通过 U 盘等方式将公钥 id_rsa.pub 复制到服务器上,并执行下列命令。
[guest@server:~]$ cat id_rsa.pub >> .ssh/authorized_keys其中 id_rsa.pub
是客户端的用户 charlee 的公钥。
这样在客户端即可通过以下的命令连接服务器。
[charlee@client:~]$ ssh -l guest server若不想每次登录服务器时都输入密码,可以先执行下列命令:
[charlee@client:~]$ ssh-add
Enter passphrase for /home/charlee/.ssh/id_rsa: 输入密码
Identity added: /home/charlee/.ssh/id_rsa (/home/charlee/.ssh/id_rsa)以
后登录服务器就不需要输入密码了。
Windows
假设我们使用putty连接ssh服务器。为了使用公钥认证,我们需要同时下载 puttygen 这个工具来生成 putty 所使用的密钥。
使用Linux下生成的公钥和密钥的情况
如果你按照上面的介绍,在Linux下生成了公钥和密钥的话,那么需要利用 puttygen 将密钥转换成 putty 使用的格式。
将Linux下生成的密钥 id_rsa 复制到 Windows 下。启动 puttygen,然后单击Load按钮,选择文件类型为所有文件,然后
选择 id_rsa,打开。若在生成密钥时输入了密码,则打开时需要输入该密码。之后就可以在 puttygen 的主界面上单击 Save
private key,保存成 putty 格式的密钥。
使用puttygen生成公钥和密钥
你也可以利用 puttygen 直接生成公钥和密钥。打开 puttygen,然后在画面下方的 Parameters 栏选择加密算法和加密长度
(一般取默认值即可),最后单击 Generate。画面上会出现一个进度条,在界面上随意移动鼠标以生成随机数。最后提示生成结束,单击 Save
private key 按钮保存密钥。最后将上方的Public key for pasting into OpenSSH
authorized_keys file栏中的内容复制到 Linux 下用户主目录下的 ~/.ssh/authorized_keys 文件
中。
设置 putty 使用公钥认证
先在putty中设置好连接的主机名、端口等信息(说明省略)。使用公钥认证需要设置两个地方:一个是 Connection 中的 Auto-
login username,输入在服务器上的用户名;另一个是 Connection->SSH->Auth中的 Private key
file for authentication,选择刚才转换或生成的 .ppk 格式的密钥。之后即可使用公钥认证进行连接了。
第一步:密钥对的生成.
在SecureCRT中建立一个新的连接.
protocol选ssh2
hostname输入要连接的主机IP.
Port输入目标主机上sshd的端口号.
username输入要登录的用户名.
在Authentication中的Primary选publickey.选取"Properties..."按钮.出现Public Key
Properties窗口.
选"Create Identity File"按钮.出现Key Generation Wizard窗口.选"下一步"出现窗口.
要求选取Public Key Type.可以选RSA/DSA加密方式.按"下一步".出现窗口.要求输入私钥的保护密码.
这个可输,也可不输.如果不输的话.当用SecureCRT登录到Linux服务器时,无需任合密码就可以登录了.
按"下一步",出现要求输入密钥对加密长度的窗口.可在512-2048之间选择.按"下一步".
开始生成密钥对.密钥对生成完毕后.按"下一步".选择密钥对保存的位置.保存完毕后.
会问是否上传公钥,选"否",至此密钥对生成完毕.
第二步:公钥的上传及设置
a.上传公钥(默认的后缀名为.pub).一般是用ftp上传.注意上传之前,一定要以ASCII格式上传.
b.服务器端的设置.首先要在要登录的用户home目录下建一个.ssh目录.作如下操作
$ cd ~
~$ mkdir .ssh
~$ chmod 755 .ssh
~$ ssh-keygen -i -f upload public-key_file_name >>./.ssh/
authorized_keys(这一步很重要,不然open ssh不认识SecureCRT生成的公钥.)
~$chmod 644 ./.ssh/authorized_keys
至此服务器端及客户端设置完毕.可以通过SecureCRT连上Linux服务器了