码迷,mamicode.com
首页 > 其他好文 > 详细

自己制作SSH客户端:二、叩响大门

时间:2015-02-15 16:44:12      阅读:183      评论:0      收藏:0      [点我收藏+]

标签:

现在基于上面制作的SocketClient可以进行各种Socket协议的收发操作。但是要注意,缓冲区大小有可能会造成的粘包问题。

我们开始连接服务器的ssh服务

ClientSocket client = new ClientSocket(socket);
client.setClientListener(listener);
client.start();
ssh = new SSH(client.getName());

可以看到我们这里已经实现了一个ClientListener的接口回调,这里面会长期与服务器进行打交道。

static ClientListener listener = new ClientListener() {
@Override
public void onSendData(ClientSocket client, byte[] data) {
System.out.println("发送数据");
}
@Override
public void onReceiveData(ClientSocket client, byte[] data) {
System.out.println("收到数据:" + client.getName());
System.out.println("" + new String(data));
ClientSocket.outHexByteArgs(data);
switch (index) {
case 0:// 协商协议版本
String version = new String(data);
String serverVersion = ssh.version(version);
client.send(data);
System.out.println("ServerVersion:" + serverVersion
+ "|发送协商协议版本请求");
index++;
break;
case 1:// 协商加密算法
client.send(data);
System.out.println("发送协商加密算法");
index++;
break;
case 2:
}
}
@Override
public void onConnect(ClientSocket client) {
System.out.println("连接成功");
}
@Override
public void onClose(ClientSocket client) {
System.out.println("关闭");
}
};

这里我已经实现了前两个握手;

在整个通讯过程中,为实现 SSH的安全连接,服务器端与客户端要经历如下五个阶段:

    * 版本号协商阶段,SSH目前包括 SSH1SSH2两个版本, 双方通过版本协商确定使用的版本

    * 密钥和算法协商阶段,SSH支持多种加密算法, 双方根据本端和对端支持的算法,协商出最终使用的算法

    * 认证阶段,SSH客户端向服务器端发起认证请求, 服务器端对客户端进行认证

    * 会话请求阶段, 认证通过后,客户端向服务器端发送会话请求

    * 交互会话阶段 ,会话请求通过后,服务器端和客户端进行信息的交互

1 . 版本号协商阶段

   1. 服务器打开端口 22,等待客户端连接。

   2. 客户端向服务器端发起 TCP初始连接请求,TCP连接建立后,服务器向客户端发送第一个报文,包括版本标志字符串,格式为“SSH<主协议版本号>.<次协议版本号><软件版本号>”,协议版本号由主版本号和次版本号组成,软件版本号主要是为调试使用。

   3. 客户端收到报文后,解析该数据包,如果服务器端的协议版本号比自己的低,且客户端能支持服务器端的低版本,就使用服务器端的低版本协议号,否则使用自己的协议版本号。

   4. 客户端回应服务器一个报文,包含了客户端决定使用的协议版本号。服务器比较客户端发来的版本号,决定是否能同客户端一起工作。

   5. 如果协商成功,则进入密钥和算法协商阶段,否则服务器端断开 TCP连接。

Note 版本号协商阶段报文都是采用明文方式传输的。

 

2. 密钥和算法协商阶段

   1. 服务器端和客户端分别发送算法协商报文给对端,报文中包含自己支持的公钥算法列表、加密算法列表、MACMessage Authentication Code,消息验证码)算法列表、压缩算法列表等;

   2. 服务器端和客户端根据对端和本端支持的算法列表得出最终使用的算法。

   3. 服务器端和客户端利用 DH交换(Diffie-Hellman Exchange)算法、主机密钥对等参数,生成会话密钥和会话 ID

 

      通过以上步骤,服务器端和客户端就取得了相同的会话密钥和会话ID

          * 对于后续传输的数据,两端都会使用会话密钥进行加密和解密,保证了数据传送的安全

          * 在认证阶段,两端会使用会话 ID用于认证过程。

      Note

             在协商阶段之前,服务器端已经生成 RSA DSA密钥对,他们主要用于参与会话密钥的生成。

 

 

3. 认证阶段

   1. 客户端向服务器端发送认证请求,认证请求中包含用户名、认证方法、与该认证方法相关的内容(如:password认证时,内容为密码)。

   2. 服务器端对客户端进行认证,如果认证失败,则向客户端发送认证失败消息,其中包含可以再次认证的方法列表。

   3. 客户端从认证方法列表中选取一种认证方法再次进行认证。

   4. 该过程反复进行, 直到认证成功或者认证次数达到上限, 服务器关闭连接为止。

 

SSH提供两种认证方式:

   1. password认证:客户端向服务器发出 password认证请求,将用户名和密码加密后发送给服务器;服务器将该信息解密后得到用户名和密码的明文,与设备上保存的用户名和密码进行比较,并返回认证成功或失败的消息。

   2. publickey 认证:采用数字签名的方法来认证客户端。目前,设备上可以利用RSA DSA两种公共密钥算法实现数字签名。客户端发送包含用户名、公共密钥和公共密钥算法的 publickey 认证请求给服务器端。服务器对公钥进行合法性检查,如果不合法,则直接发送失败消息;否则,服务器利用数字签名对客户端进行认证,并返回认证成功或失败的消息

 

SSH2.0还提供了 password-publickey 认证和 any 认证:

   1. password-publickey 认证:指定该用户的认证方式为 password  publickey认证同时满足。客户端版本为 SSH1的用户只要通过其中一种认证即可登录;客户端版本为 SSH2的用户必须两种认证都通过才能登录。

   2. any认证:指定该用户的认证方式可以是 password,也可以是 publickey

 

4.会话请求阶段

   1. 服务器等待客户端的请求;

   2. 认证通过后,客户端向服务器发送会话请求;

   3. 服务器处理客户端的请求。请求被成功处理后, 服务器会向客户端回应 SSH_SMSG_SUCCESS包,SSH进入交互会话阶段;否则回应 SSH_SMSG_FAILURE包,表示服务器处理请求失败或者不能识别请求。

 

5.交互会话阶段

在这个模式下,数据被双向传送:

   1. 客户端将要执行的命令加密后传给服务器;

   2. 服务器接收到报文,解密后执行该命令,将执行的结果加密发还给客户端;

   3. 客户端将接收到的结果解密后显示到终端上.


所有资料都是自己找,好在有OpenSSH,后期找不到资料还可以参阅源码。


关于SSH的协议的描述请移步(感谢两位发布的博文,让我哦找到些参考资料):

http://blog.csdn.net/macrossdzh/article/details/5691924

http://blog.sina.com.cn/s/blog_3f76315e0101rst2.html


自己制作SSH客户端:二、叩响大门

标签:

原文地址:http://my.oschina.net/crowd/blog/378773

(0)
(0)
   
举报
评论 一句话评论(0
登录后才能评论!
© 2014 mamicode.com 版权所有  联系我们:gaon5@hotmail.com
迷上了代码!