SSH là gì? Mọi kiến thức cần biết về kỹ thuật bảo mật SSH

SSH là gì?

SSH viết tắt của Secure Shell là một giao thức điều khiển từ xa cho phép người dùng kiểm soát và chỉnh sửa server từ xa qua Internet. Công dụng của SSH là gì?

SSH là thành tố chính để bạn tạo một hệ thống mạnh mẽ và bảo mật
SSH là thành tố chính để bạn tạo một hệ thống mạnh mẽ và bảo mật

Hiểu đơn giản hơn, Bạn sử dụng SSH để kết nối với VPS, Server thì sẽ không sợ bị đánh cắp thông tin được truyền đi giữa máy tính của Bạn và máy chủ. SSH cũng giống như giao thức SSL, nó mã hóa dữ liệu đường truyền. Bạn có thể sử dụng để chạy chương trình, chuyển tập tin, chuyển tiếp khác kết nối TCP / IP qua liên kết an toàn. Hiện nay SSH có phiên bản 2 là SSH2.

SSH hoạt động như thế nào?

SSH làm việc thông qua 3 bước đơn giản:
• Định danh host - xác định định danh của hệ thống tham gia phiên làm việc SSH.
• Mã hoá - thiết lập kênh làm việc mã hoá.
• Chứng thực - xác thực người sử dụng có quyền đăng nhập hệ thống

SSH an toàn như thế nào?

Các giao thức SSH phiên bản 2 cung cấp các dịch vụ của máy chủ:
  • Xác thực, mã hóa, xác minh tính toàn vẹn dữ liệu
  • Xác thực khách hàng.
Máy chủ xác thực được thực hiện bằng DSA, RSA hoặc ECDSA thuật toán mã khóa công khai. Để xác minh mã hóa và toàn vẹn dữ liệu, một số thuật toán được cung cấp mà mỗi sản phẩm SSH có thể thực hiện trong một khoảng thời gian nhất định.
Xác thực khách hàng có thể được thực hiện bằng cách sử dụng:
  • Mật khẩu
  • Khóa công khai
  • Chỉ 1 tài khoản login trên 1 thời diểm (single sign-on), và các phương pháp khác.
Đặc điểm kỹ thuật giao thức SSH2 được công khai và đã được xem xét bởi một số người thực hiện độc lập. Khi thực hiện đúng và sử dụng, các giao thức được cho là an toàn chống lại tất cả các cuộc tấn công mật mã được biết đến.

Các loại mã hóa SSH là gì?

Lợi điểm khiến SSH hơn hẵn những giao thức cũ là khả năng mã hóa và truyền tải dữ liệu an toàn giữa host và clien
Lợi điểm khiến SSH hơn hẵn những giao thức cũ là khả năng mã hóa và truyền tải dữ liệu an toàn giữa host và clien

Host đại diện cho máy chủ  từ xa bạn muốn kết nối tới và client là máy tính của bạn dùng để truy cập tới host. Có 3 cách khác nhau để mã hóa qua SSH:
  1. Symmetrical encryption
  2. Asymmetrical encryption
  3. Hashing.

SSH - Symmetric Encryption là gì?

Symmetric encryption là một dạng mã hóa sử dụng secret key ở cả 2 chiều mã hóa và giải mã tin nhắnb bởi cả host và client.

Symmetrical encryption thường được gọi là shared key hoặc shared secret encryption.  Symmetric keys được sử dụng để mã hóa toàn bộ liên lạc trong phiên giao dịch SSH. Cả client và server tạo chung một key bí mật như là một phương thức thỏa thuận. Key đó không được tiết lộ cho bên thứ ba. Quá trình tạo symmetric key được thực hiện bởi key exchange algorithm.

Một số loại symmetrical encryption ciphers đã tồn tại, bao gồm:
  • Những không giới hạn AES (Advanced Encryption Standard)
  • CAST128
  • Blowfish etc
Trước khi thiết lập kết nối an toàn client và host sẽ đồng ý loại cipher nào được sử dụng, bằng cách xuất bản danh sách cyphers được hỗ trợ để tham khảo. Cypher thích hợp nhất ở phía client sẽ hiển thị trong danh sách của host như là một bidirectional cypher.
Ví dụ, nếu 2 máy Ubuntu 14.04 LTS liên lạc với nhau qua SSH, nó sẽ sử dụng  aes128-ctr làm cipher mặc định.

SSH - Asymmetric Encryption là gì?

Asymmetrical encryption sử dụng 2 khóa khác nhau để mã hóa và giải mã. 2 khóa này được gọi là public key và private key. Cả 2 hình thành nên một cặp khóa là public-private key pair.
Khóa public có liên quan mật thiết đến private key về chức năng. Nhưng private key không thể được tính toán ra từ một public key.

Asymmetrical Encryption không được dùng để mã hóa toàn bộ phiên SSH. Thay vào đó, nó chỉ được sử dụng trong quá trình trao đổi thuật toán của khóa của symmetric encryption. trước khi bắt đầu một phiên giao dịch an toàn, cả 2 đồng ý tạo ra một cặp public-private key tạm. Từ đó chia sẽ private keys để tạo một khóa secret key chung.

Khi kết nối symmetrict an toàn đã được thiết lập, server sử dụng public key của client để tạo và challenge và truyền nó tới client để chứng thực. Nếu client có thể giải mã tin nhắn, có nghĩa là nó đang giữa đúng private key cần thiết cho kết nối. Phiên giao dịch SSH bắt đầu.

SSH - Hashing là gì?

Hashing một chiều là một dạng mã hóa khác sử dụng trong Secure Shell Connections. Hash một chiều khác với cả 2 phương thức mã hóa trên ở chỗ nó không được sinh ra để giải mã. Chúng tạo ra một giá trị duy nhất với độ dài nhất định cho mỗi lần nhập liệu mà không có hướng nào khác để khai thác. Điều này khiến nó dường như không thể quay ngược lại giải mã.

SSH sử dụng hashes để xác nhận tính xác thực của tin nhắn. Nó được thực hiện bởi HMACs, hoặc Hash-based Message Authentication Codes. Việc này đảm bảo lệnh không bị giả mạo bởi bất kỳ phương thức nào.

Mỗi tin nhắn được truyền đi phải chứa MAC, được tính bởi symmetric key, packet sequence number, và nội dung tin nhắn. Nó truyền ra ngoài một gói dữ liệu được mã hóa symmetric như là một phần của communication packet.

SSH xử lý như thế nào với những kỹ thuật này

Sau khi bạn đã biết SSH là gì? Các loại mã hóa SSH là gì? Chúng ta đi tiếp về việc nó hoạt động như thế nào? SSH hoạt động bằng mô hình client-server cho phép chứng thực an toàn giữa 2 máy từ xa và mã hóa dữ liệu được truyền giữa chúng.

SSH vận hành trên TCP port 22 mặc định (có thể được thay đổi nếu cần). Host (server) nghe port 22 (hoặc bất kỳ port nào SSH được gán vào) cho nhưng kết nối tới. Nó sẽ thiết lập kết nối an toàn khi chứng thực giữa client và môi trường shell đang mở thành công.

Client phải bắt đầu kết nối SSH bằng cách tạo ra TCP handshake với server. Hãy đảm bảo có thể thiết lập kết nối symmetric, xác thực thông tin của server có khớp dữ liệu cũ không. So sánh thông tin đăng nhập của user kết nối để xác thực đúng kết nối.

Có 2 giai đoạn để thiết lập kết nối: trước tiên cả 2 bên đồng ý chuẩn mã hóa để bảo vệ giao tiếp trong tương, thừ 2, user phải được xác thực. Nếu thông tin đăng nhập khớp, user có quyền truy cập.

Session Encryption Negotiation

Khi client cố kết nối tới server qua TCP, server sẽ trình ra encrytpion protocal và những phiên bản liên quan nó hỗ trợ. Nếu client cũng có protocol tương ứng và phiên bản đúng như vậy, một thỏa thuật sẽ được đặt ra và kết nối bát đầu tiếp nhận protocol. Server cũng sử dụng một symmetric public key mà client có thể dùng để xác thực tính chính xác của server.

Khi đã được thiết lập, cả 2 bên sử dụng một thuật toán được biết là Diffie-Hellman Key Exchange Algorithm để tạo symmetrical key. Thuật toán này cho phép cả client và server có cùng một key chung được dùng để mã hóa toàn bộ liên lạc sau này.

Cách thuật toán hoạt động Session Encryption Negotiation cơ bản

  1. Cả client và server đồng ý dựa trên một số nguyên lớn, dĩ nhiên là không có bất kỳ tính chất chung nào. Số này được gọi là seed value.
  2. Tiếp theo, cả 2 bên đồng ý một cách mã hóa được tạo ra từ seed value bằng một dạng thuật toán nhất định. Những cơ chế này là nguồn tạo mã hóa, hoạt đông lớn trên seed value. Ví dụ như là generator llà AES (Advanced Encryption Standard).
  3. Cả 2 bên độc lập tạo một số khác. Nó được dùng như là một private key bí mật cho tương tác.
  4. Key private mới tạo này, với số chung và thuật toán mã hóa ở trên (AES) được dùng để tạo ra một key public được phân phối cho máy còn lại.
  5. 2 bên sau đó sử dụng private key của chính nó, public key của máy còn lại và số nguyên ban đầu để tạo ra một key chung cuối cùng. Key này độc lập được tính toán bởi cả 2 máy nhưng sẽ tạo ra một key mã hóa giống nhau trên cả 2.
  6. Bây giờ cả 2 đã có shared key, chúng có thể tạo mã hóa symmetric cho cả phiên SSH. Một key chung được sử dung để mã hóa và giải mã tin nhắn (đọc lại mục: symmetrical encryption).
Bây giờ phiên giao dịch được mã hóa symmetric đã được thiết lập, chứng thực cho user sẽ được tiến hành.

Chứng thực người dùng

Bước cuối là khi user được cấp quyền truy cập vào server xác thực chính thông tin đang nhập. Để làm vậy, hầu hết SSH user sử dụng mật khẩu. Người dùng được hỏi để nhập username, tiếp theo là mật khẩu. Những thông tin đăng nhập này được chuyển an toàn qua một đường hầm bảo mật symmetric. Vì vậy không có cách nào chúng bị lấy cắp từ bên thứ 3.

Không khuyên sử dụng mật khẩu để thiết lập kết nối. Bằng thủ thuật tấn công brute fore, mật khẩu mặc định hoặc dễ đoán có thể được lần ra. Bạn sẽ bị chiếm quyền tài khoản. Vì vậy, cách tốt nhất là sử dụng SSH Key Pairs.

Đây là bộ khóa asymmetric dùng để chứng thực thành viên mà không đòi hỏi phải nhập mật khẩu.

Tổng kết

Hy vọng với bài hướng dẫn SSH này, chúng tôi đã giúp bạn có cái nhìn khác về công nghệ. SSH là thành tố chính để bạn tạo một hệ thống mạnh mẽ và bảo mật. Cũng vì lẽ đó, bạn đã hiểu vì sao Telnet đã là quá khứ và vì sao SSH đã chiếm lấy mọi chỗ đứng của nó.


Để biết thêm về thủ thuật Linux, hãy xem qua khu vực hướng dẫn cho VPS tutorials của chúng tôi

Đăng nhận xét

0 Nhận xét