当连接到 Unix 机器时,它如何知道您的桌面上已设置 SSH?

当连接到 Unix 机器时,它如何知道您的桌面上已设置 SSH?

当您使用诸如 putty 之类的工具连接到 Linux 机器时,您会设置您的 SSH 密钥等。

连接时,它如何告诉服务器您想要使用 SSH 密钥进行连接?

SSH 是否作为特定端口上的服务运行,还是仅仅传递您的私钥,然后登录服务看到它并尝试使用它进行连接?

只是寻求一个相当高水平的理解(如果你愿意的话,也许会有一些细节......)

答案1

服务器端配置了它允许的身份验证类型。然后客户端做出相应的反应。在我的 Linux 机器上,我运行了一个 ssh 会话到我的其中一台主机,并使用调试输出来显示它的作用:

OpenSSH_5.3p1, OpenSSL 1.0.0-fips-beta4 10 Nov 2009
debug1: Reading configuration data /etc/ssh/ssh_config
debug1: Applying options for *
debug1: Connecting to blahblahblah [ip_address] port 22.
debug1: Connection established.
debug1: identity file /home/username/.ssh/identity type -1
debug1: identity file /home/username/.ssh/id_rsa type 1
debug1: identity file /home/username/.ssh/id_dsa type -1
debug1: Remote protocol version 2.0, remote software version OpenSSH_4.7
debug1: match: OpenSSH_4.7 pat OpenSSH_4*
debug1: Enabling compatibility mode for protocol 2.0
debug1: Local version string SSH-2.0-OpenSSH_5.3
debug1: SSH2_MSG_KEXINIT sent
debug1: SSH2_MSG_KEXINIT received
debug1: kex: server->client aes128-ctr hmac-md5 none
debug1: kex: client->server aes128-ctr hmac-md5 none
debug1: SSH2_MSG_KEX_DH_GEX_REQUEST(1024<1024<8192) sent
debug1: expecting SSH2_MSG_KEX_DH_GEX_GROUP
debug1: SSH2_MSG_KEX_DH_GEX_INIT sent
debug1: expecting SSH2_MSG_KEX_DH_GEX_REPLY
debug1: Host 'hostname' is known and matches the RSA host key.
debug1: Found key in /home/username/.ssh/known_hosts:13
debug1: ssh_rsa_verify: signature correct
debug1: SSH2_MSG_NEWKEYS sent
debug1: expecting SSH2_MSG_NEWKEYS
debug1: SSH2_MSG_NEWKEYS received
debug1: SSH2_MSG_SERVICE_REQUEST sent
debug1: SSH2_MSG_SERVICE_ACCEPT received
debug1: Authentications that can continue: publickey,gssapi-with-mic,password
debug1: Next authentication method: gssapi-with-mic
debug1: Unspecified GSS failure.  Minor code may provide more information
Credentials cache file '/tmp/krb5cc_500' not found

debug1: Unspecified GSS failure.  Minor code may provide more information
Credentials cache file '/tmp/krb5cc_500' not found

debug1: Unspecified GSS failure.  Minor code may provide more information


debug1: Next authentication method: publickey
debug1: Offering public key: /home/username/.ssh/id_rsa
debug1: Server accepts key: pkalg ssh-rsa blen 277
debug1: Authentication succeeded (publickey).
debug1: channel 0: new [client-session]
debug1: Entering interactive session.
debug1: Sending environment.
debug1: Sending env XMODIFIERS = @im=none
debug1: Sending env LANG = en_US.UTF-8

所以你可以看到它协商了一个协议,然后开始提供身份验证类型。当它进行公钥身份验证时,它找到一个密钥,发送一个密钥,然后该密钥被服务器接受,然后身份验证成功,并且不再继续任何其他身份验证机制。如果它无法处理密钥,我会得到密码提示,因为那将是唯一可以尝试的方法。

答案2

互联网协议的优点在于,大多数协议都有详细的工程文档可供参考。在这种情况下,RFC 4251,其中引用了许多其他与 SSH 相关的 RFC。您要找的是RFC 4252安全外壳 (SSH) 身份验证协议. 来自框架部分:

服务器通过告知客户端在任意时间可以使用哪些身份验证方法来继续交换来驱动身份验证。客户端可以自由地按任意顺序尝试服务器列出的方法。这让服务器在需要时可以完全控制身份验证过程,同时也让客户端在服务器提供多种方法时具有足够的灵活性来使用它支持的方法或对用户最方便的方法。

此时,您的客户端 (PuTTY) 将检查是否有任何密钥可用(通过 Pageant)。如果它找到适用于该主机的私钥,它将使用它。如果它找到加密的私钥,Pageant 将要求输入密码并为您缓存内容。然后 putty 告诉服务器“公钥”,该过程按照 RFC 4252 第 7 节进行。如果配置为这样做(通常通过 PAM),SSH 服务器可能会回退到密码身份验证。

答案3

使用 putty 时,您需要在配置中指定密钥,或者运行 putty 代理 (pageant.exe) 并加载密钥。服务器实际上并不知道客户端未告知的任何信息,而客户端通信的内容在很大程度上取决于您的配置。

Putty 文档:

答案4

我现在不在 PuTTY 附近,但在 Auth 或 Login 下,您可以选择为每个已保存的会话使用哪些密钥。没有正在运行的服务。

相关内容