用RSA密钥登录SSH防止GFW进行中间人攻击

我们知道,GFW已经有能力进行中间人攻击,当然也就能攻击你与你的服务器之间看似安全的SSH连接了。在大多数情况下,我们都是使用密码验证方式来登录SSH,那么今天,我们使用基于非对称加密的方式来登录SSH,这样可以防止GFW进行中间人攻击。

推荐文章:GFW升级,如何提高SSH翻墙的安全性

从客户端来看,SSH提供两种级别的安全验证。

第一种级别(基于口令的安全验证)只要你知道自己帐号和口令,就可以登录到远程主机。所有传输的数据都会被加密, 但是不能保证你正在连接的服务器就是你想连接的服务器。可能会有别的服务器在冒充真正的服务器, 也就是受到“中间人”这种方式的攻击。

第 二种级别(基于密匙的安全验证)需要依靠密匙,也就是你必须为自己创建一对密匙,并把公用密匙放在需要访问的服务器上。 如果你要连接到SSH服务器 上,客户端软件就会向服务器发出请求,请求用你的密匙进行安全验证。服务器收到请求之后, 先在你在该服务器的家目录下寻找你的公用密匙,然后把它和你发 送过来的公用密匙进行比较。如果两个密匙一致, 服务器就用公用密匙加密“质询”(challenge)并把它发送给客户端软件。 客户端软件收到“质询”之后就可以用你的私人密匙解密再把它发送给服务器。

用这种方式,你必须知道自己密匙的口令。但是,与第一种级别相比,第二种级别不需要在网络上传送口令。

第二种级别不仅加密所有传送的数据,而且“中间人”这种攻击方式也是不可能的(因为他没有你的私人密匙)。

将这个导出的文件命名为authorized_keys,然后把该文件用各种方法放到VPS上的~/.ssh/目录里面。

然后登陆……怎么登陆就不用我截图了吧……点左下角的Login。

 

来源:https://psblog.name/2011/04/4927.html

  1. ilikeigfw.tk
    2011年4月9日12:10

    第一种可以在服务器选项中输入服务器的ip,而不直接用服务器的域名避免域名劫持。第二种需要自己拥有这个ssh服务器,虽然第二种方法安全些,对于买ssh帐号的人来说第二种方法不可取。

    • iGFW
      2011年4月9日14:55

      呵呵,有的免费空间提供的ssh也可以自己生成密钥来登录的。