HTML5 SSH 开发备忘录 -- 传输层

传输层 (Transport Layer)

  1. SSH抓包与验证
> tcpdump host <host-ip> -s 65535 -w <dump-file-path>

结束后,CTRL + C 结束tcpdump,然后用wireshark打开pcap文件就好了。
对于前面的协商流程和协商结果可以用这个来做个验证,方便、高效。

  1. 密钥交换与通信的解释
  • Key Exchange
    其中列出了密钥交换时的算法,ssh中所有的密钥交换方式都是diffie-hellman算法,只是选择的计算生成元HASH的算法不一样

  • Cipher
    密钥交换之后加密的算法,都是对称加密的算法。注意其中aesxxx-gcm中的gcm也决定了HMAC的算法

  • HMAC
    对加密前的数据进行摘要计算,保证通信数据不被篡改。注意如果选择了aesxxx-gcm@openssh.com,那么在协商过程中HMAC就是None,因为aes-gcm本身在加密结束后就包含的HMAC的结果

  • HostKey
    SSH server会用HostKey对交换的密钥值做签名,在client端计算完交换的密钥之后,需要用HostKey中的PublicKey以及签名之后的数据对自己计算的密钥值做检验

  1. ssh client 选择特定的Kex、Host-Key与Cipher
> ssh -o KexAlgorithms=ecdh-sha2-nistp521 -o HostKeyAlgorithms=ecdsa-sha2-nistp256 \
> -c aes128-ctr <username>@<host-ip>
  1. 移除已知Host证书
ssh-keygen -f <path> -R <host-ip>
  1. AES-GCM 与 AES-GCM@openssh.com的区别和注意事项
  • HMAC 是否使用
  • Packet Length的加密与否
  • invocation_counter 的问题
  • block_counter 的问题
最后编辑于
©著作权归作者所有,转载或内容合作请联系作者
【社区内容提示】社区部分内容疑似由AI辅助生成,浏览时请结合常识与多方信息审慎甄别。
平台声明:文章内容(如有图片或视频亦包括在内)由作者上传并发布,文章内容仅代表作者本人观点,简书系信息发布平台,仅提供信息存储服务。

推荐阅读更多精彩内容

  • 本文主要介绍移动端的加解密算法的分类、其优缺点特性及应用,帮助读者由浅入深地了解和选择加解密算法。文中会包含算法的...
    苹果粉阅读 13,959评论 5 29
  • Spring Cloud为开发人员提供了快速构建分布式系统中一些常见模式的工具(例如配置管理,服务发现,断路器,智...
    卡卡罗2017阅读 135,796评论 19 139
  • 目录 准备 分析2.1. 三次握手2.2. 创建 HTTP 代理(非必要)2.3. TLS/SSL 握手2.4. ...
    RunAlgorithm阅读 38,897评论 12 117
  • 这篇文章主要讲述在Mobile BI(移动商务智能)开发过程中,在网络通信、数据存储、登录验证这几个方面涉及的加密...
    雨_树阅读 7,915评论 0 6
  • SSH简介 传统的网络服务程序,比如FTP,POP,Telnet,本质上都是不安全的,因为它们在网络上用明文传送数...
    大蟒传奇阅读 11,841评论 9 80