阮一峰blog里关于公钥登录的描述是不是有问题

2013-11-17 10:00:59 +08:00
 dagger
http://www.ruanyifeng.com/blog/2011/12/ssh_remote_login.html

博客原文:
所谓"公钥登录",原理很简单,就是用户将自己的公钥储存在远程主机上。登录的时候,远程主机会向用户发送一段随机字符串,用户用自己的私钥加密后,再发回来。远程主机用事先储存的公钥进行解密,如果成功,就证明用户是可信的,直接允许登录shell,不再要求密码。



私钥加密公钥解密?好像不可能啊
7100 次点击
所在节点    SSH
26 条回复
lululau
2013-11-17 10:10:10 +08:00
应该是有问题的,sshd 应该是用用户的 pub key 先讲此随机 token 加密,然后将加密后的 token 发送给客户端,客户端用 priv key 解密,然后将解密后的 token(是否是以原文形式我就不清楚了)发送给 server,server 得到客户端传输过来的解密过的 token 就可以确认此客户端拥有登录权限
rrfeng
2013-11-17 10:11:27 +08:00
私钥和公钥加密的数据是可以互相解密的。

密钥认证登录其实就是签名验证的部分

http://zh.wikipedia.org/wiki/RSA%E5%8A%A0%E5%AF%86%E6%BC%94%E7%AE%97%E6%B3%95
lululau
2013-11-17 10:11:34 +08:00
lululau
2013-11-17 10:13:06 +08:00
@rrfeng 我记得非对称密钥系统只是要求公钥加密的只能由对应的私钥解密,但是有些加密算法,比如 RSA 反过来也是可以的
9hills
2013-11-17 10:15:12 +08:00
This method works by sending a signature created
with a private key of the user. The server MUST check that the key
is a valid authenticator for the user, and MUST check that the
signature is valid. If both hold, the authentication request MUST be
accepted; otherwise, it MUST be rejected.

私钥可以签名,公钥可以查看签名是否正确
9hills
2013-11-17 10:16:54 +08:00
@lululau 这个有个问题,ssd首先得知道用户到底是谁,所以第一步必然是用户用自己的私钥进行签名后发出,sshd才知道连接上的用户到底是谁,否则ssd用auth_keys中哪个公钥来加密数据呢
9hills
2013-11-17 10:18:17 +08:00
@lululau 公钥加密私钥解密,私钥签名公钥验证

这个本来就是非对称加密的两个核心,缺一不可,所有非对称加密都得实现
9hills
2013-11-17 10:24:51 +08:00
从rfc来看,ruanyifeng的描述也有点问题
http://tools.ietf.org/html/rfc4252

ssh公钥验证时,首先是ssh client发送(公钥+通过私钥签名后的字符串),字符串的内容却不是server返回的,server则负责验证签名是否正确(首先检查公钥在不在服务端的auth_keys中,然后用这个公钥进行验证)

session字符串的内容应该是算法有关,不如rfc给了一个MAY

string session identifier
byte SSH_MSG_USERAUTH_REQUEST
string user name
string service name
string "publickey"
boolean TRUE
string public key algorithm name
string public key to be used for authentication
9hills
2013-11-17 10:25:36 +08:00
另外签名其实就是加密。。。
rrfeng
2013-11-17 10:33:18 +08:00
@9hills
ssh 客户端首先会发送用户名和对应的公钥,服务端对比用户名和该用户下的 authentied_keys ,如果符合,那么发起 challenge ,用公钥加密消息,客户端必须解密才能通过认证。


其实我觉得,
1. 服务器用公钥加密,客户端解密后发回
2. 服务器发送消息,私钥加密,公钥若能解开则通过
两种方式都可以呀
rrfeng
2013-11-17 10:38:09 +08:00
@9hills
第一条消息就带签名的话那就一次性解决了验证问题……
min
2013-11-17 10:40:23 +08:00
此人不懂技术到处乱抄,看他的文章不如去看wiki rfc man page或者源码

他一篇关于secure boot的文章也是狗屁不通的
9hills
2013-11-17 11:50:59 +08:00
@rrfeng rfc里是这么写的,第一次请求必须带公钥和签名

验证通过后,双方都是互相用对方公钥加密就没问题了,好像challenge这步rfc里没写
ms2008
2013-11-17 13:11:00 +08:00
RFC其实并没有很严格的规定,很多都是建议、约定之类的术语。很多实际中已经有应用了,然后才出RFC,所以RFC也是比较混乱的
raptium
2013-11-17 13:20:38 +08:00
私钥不应该用来加密,可以用来签名
如果使用私钥对随机生成的数据进行加密,那么对方就能构造请求来骗取签名了
andy12530
2013-11-17 14:29:32 +08:00
我记得非对称加密方式是,私钥用来签名,解密,公钥用来加密的。

如果私钥都能解密,那还搞个毛线,随便谁都能解开,能加加密?!
iZr
2013-11-17 15:02:14 +08:00
这个人好像很出名?v2ex 两次出现
yoyon
2013-11-17 15:53:56 +08:00
@iZr 他是 黑客与画家 的中文版译者
momo5269
2013-11-17 17:49:14 +08:00
@iZr 阮文章不错,就是偶尔引用的内容并不是那么可靠,但中心思想没问题....极少数情况像公知...
momo5269
2013-11-17 17:49:38 +08:00
@iZr 比起某某天天见的大神,靠谱多了 = =

这是一个专为移动设备优化的页面(即为了让你能够在 Google 搜索结果里秒开这个页面),如果你希望参与 V2EX 社区的讨论,你可以继续到 V2EX 上打开本讨论主题的完整版本。

https://www.v2ex.com/t/89578

V2EX 是创意工作者们的社区,是一个分享自己正在做的有趣事物、交流想法,可以遇见新朋友甚至新机会的地方。

V2EX is a community of developers, designers and creative people.

© 2021 V2EX