posts - 167,  comments - 30,  trackbacks - 0

          禁用 SSH 遠程主機的公鑰檢查

          SSH 公鑰檢查是一個重要的安全機制,可以防范中間人劫持等黑客攻擊。但是在特定情況下,嚴格的 SSH 公鑰檢查會破壞一些依賴 SSH 協議的自動化任務,就需要一種手段能夠繞過 SSH 的公鑰檢查。

          首先看看什么是 SSH 公鑰檢查

          SSH 連接遠程主機時,會檢查主機的公鑰。如果是第一次該主機,會顯示該主機的公鑰摘要,提示用戶是否信任該主機:
          The authenticity of host '192.168.0.110 (192.168.0.110)' can't be established. RSA key fingerprint is a3:ca:ad:95:a1:45:d2:57:3a:e9:e7:75:a8:4c:1f:9f. Are you sure you want to continue connecting (yes/no)? 
          當選擇接受,就會將該主機的公鑰追加到文件 ~/.ssh/known_hosts 中。當再次連接該主機時,就不會再提示該問題了。 如果因為某種原因(服務器系統重裝,服務器間IP地址交換,DHCP,虛擬機重建,中間人劫持),該IP地址的公鑰改變了,當使用 SSH 連接的時候,會報錯:
          @@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@ @    WARNING: REMOTE HOST IDENTIFICATION HAS CHANGED!     @ @@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@ IT IS POSSIBLE THAT SOMEONE IS DOING SOMETHING NASTY! Someone could be eavesdropping on you right now (man-in-the-middle attack)! It is also possible that the RSA host key has just been changed. The fingerprint for the RSA key sent by the remote host is e9:0c:36:89:7f:3c:07:71:09:5a:9f:28:8c:44:e9:05. Please contact your system administrator. Add correct host key in /home/jiangxin/.ssh/known_hosts to get rid of this message. Offending key in /home/jiangxin/.ssh/known_hosts:81 RSA host key for 192.168.0.110 has changed and you have requested strict checking. Host key verification failed. 
          上面的警告信息說的是:
          • 服務器公鑰已經改變,新的公鑰的摘要是:e9:0c:36:89:7f:3c:07:71:09:5a:9f:28:8c:44:e9:05.
          • 該服務器原來的公鑰記錄在文件 ~/.ssh/known_hosts 中第 81 行。
          如果確認不是中間人劫持,需要連接到該服務器,怎么辦呢?最簡單的就是用 vi 打開 ~/.ssh/known_hosts 文件,定位到 81 行,將該行刪除。之后就可以使用 ssh 連接了。

          如何讓連接新主機時,不進行公鑰確認?

          在首次連接服務器時,會彈出公鑰確認的提示。這會導致某些自動化任務,由于初次連接服務器而導致自動化任務中斷。或者由于  ~/.ssh/known_hosts 文件內容清空,導致自動化任務中斷。 SSH 客戶端的 StrictHostKeyChecking 配置指令,可以實現當第一次連接服務器時,自動接受新的公鑰。只需要修改 /etc/ssh/ssh_config 文件,包含下列語句:
          Host *  StrictHostKeyChecking no 
          或者在 ssh 命令行中用 -o 參數
          $ ssh  -o StrictHostKeyChecking=no  192.168.0.110

          如何防止遠程主機公鑰改變導致 SSH 連接失敗

          當確認中間人劫持攻擊風險比較小的情況下,才可以使用下面的方法,禁用 SSH 遠程主機的公鑰檢查。 SSH 客戶端提供一個 UserKnownHostsFile 配置,允許指定不同的 known_hosts 文件。那么將 known_hosts 指向不同的文件,不就不會造成公鑰沖突導致的中斷了么?
          $ ssh -o UserKnownHostsFile=/dev/null 192.168.0.110 The authenticity of host '192.168.0.110 (192.168.0.110)' can't be established. RSA key fingerprint is e9:0c:36:89:7f:3c:07:71:09:5a:9f:28:8c:44:e9:05. Are you sure you want to continue connecting (yes/no)? 
          看,提示信息由公鑰改變中斷警告,變成了首次連接的提示。 和之前提到的 StrictHostKeyChecking 配置配合使用,則不再有任何警告出現了:
          $ ssh -o StrictHostKeyChecking=no -o UserKnownHostsFile=/dev/null 192.168.0.110 Warning: Permanently added '192.168.0.110' (RSA) to the list of known hosts. jiangxin@192.168.0.110's password: 
          如果設置了無口令 SSH 登錄(即通過客戶端公鑰認證),就可以直接連接到遠程主機。這是基于 SSH 協議的自動化任務常用的手段。

          轉自: http://www.worldhello.net/2010/04/08/1026.html 
          可參考資料:http://www.symantec.com/connect/articles/ssh-host-key-protection
          posted on 2012-06-15 09:30 David1228 閱讀(429) 評論(0)  編輯  收藏 所屬分類: Linux云計算、虛擬化

          <2012年6月>
          272829303112
          3456789
          10111213141516
          17181920212223
          24252627282930
          1234567

          常用鏈接

          留言簿(4)

          隨筆分類

          隨筆檔案

          文章檔案

          新聞分類

          新聞檔案

          相冊

          收藏夾

          Java

          Linux知識相關

          Spring相關

          云計算/Linux/虛擬化技術/

          友情博客

          多線程并發編程

          開源技術

          持久層技術相關

          搜索

          •  

          積分與排名

          • 積分 - 359840
          • 排名 - 154

          最新評論

          閱讀排行榜

          評論排行榜

          主站蜘蛛池模板: 泰来县| 公安县| 内江市| 大荔县| 宜黄县| 水富县| 合肥市| 宜春市| 浠水县| 青岛市| 郧西县| 宜都市| 榕江县| 丰都县| 辉县市| 胶南市| 新巴尔虎左旗| 三穗县| 义马市| 吴桥县| 海丰县| 阜南县| 夏河县| 邵阳市| 阿拉善右旗| 抚松县| 资中县| 凉山| 郸城县| 隆林| 安国市| 寻乌县| 上思县| 宜宾县| 威宁| 旬邑县| 凯里市| 浦北县| 乐安县| 砀山县| 井陉县|