linux – 了解ssh密钥交换的wireshark捕获
我需要了解SSH密钥交换,我曾尝试阅读RFC文档,但似乎很难理解所以我使用wireshark捕获了数据包,我找到了ssh keyexchange的各种数据包
SSHv2 Client: Key Exchange Init SSHv2 Server: Key Exchange Init SSHv2 Client: Diffie-Hellman Key Exchange Init SSHv2 Server: Diffie-Hellman Key Exchange Reply SSHv2 Client: Diffie-Hellman GEX Init SSHv2 Server: Diffie-Hellman GEX Reply SSHv2 Client: New Keys 任何人都可以详细解释我的每个数据包或ssh密钥交换的顺序吗? 解决方法
首先,您应该了解Diffie-Hellman交换的概念.它允许在具有以下功能的2个端点之间建立通道:
>防止窃听.在渠道上嗅探的人无法解密它. >设g是来自有限循环群的已知公共数. 结果他们产生了一个安全的随机秘密瞎扯. 现在和WIRESHARK捕获! > SSHv2客户端:密钥交换初始化 几个参数协商,如压缩和一些加密算法. 回复上面 关于数学组的DH参数的谈判. (有关更多详细信息,请参阅RFC4419第3节). 回复上面. DH的第一次实际交换.遵循维基百科的表示法,这将是第2步(爱丽丝发送ga). 交换结束(Bob发送gb). 收到此数据包后,两个对等体都知道密钥(gab)并与之建立伪安全通道(防止偶然窃听,但不能抵御中间人攻击). 这对我来说似乎是一个简单的确认消息.它很小,不包含任何有意义的数据. 好吧,我想在此之后会有很多事情发生(服务器公钥验证,用户身份验证,建立shell / sftp / scp /隧道的数据通道等).我不知道确切的细节和(联合国)幸运的是所有这些都是加密的. 有用的参考: > http://en.wikipedia.org/wiki/Diffie%E2%80%93Hellman_key_exchange (编辑:李大同) 【声明】本站内容均来自网络,其相关言论仅代表作者个人观点,不代表本站立场。若无意侵犯到您的权利,请及时与联系站长删除相关内容! |