歡迎登入資安人
若您還不是會員,請點選下方加入會員
忘記密碼
加入資安人會員
登入
新聞
觀點
專題
解決方案
活動
訂閱電子報
資安人粉絲團
聯絡我們
關於我們
合作詢問
隱私權政策
香港商法蘭克福展覽有限公司台灣傳媒分公司
110 台北市信義區市民大道六段288號8F
886-2-8729-1099
新聞
觀點
專題
解決方案
活動
訂閱電子報
登入
登入
訂閱電子報
新聞
觀點
專題
解決方案
活動
觀點
您現在位置 : 首頁 >
觀點
SSHv2通用的加密通訊協定讓網路固若金湯
2005 / 11 / 03
文 / Eric Cole 翻譯 / 李慶發
SSH是一套強大的程式組,它可以讓你在資料傳遞時發揮加密的強大力量。但部份安全管理人員一聽到加密就開始害怕了起來,原因無它,因為加密具有高難度、高成本等特質。但加強版的SSHv2,則是完全翻修後的版本,通常是免費附在Linux裡頭。對於技術高超的從業人員而言,這項工具可提供隱密性、完整性、可驗證性,以及不可否認性。
開發SSH的原因有二:一是作為Telnet的替代品,其二則是用做其他通訊協定的安全通道。這項基本功能可為你最脆弱的網路提供安全的保障。雖然SSHv1已被廣泛地使用了,但SSHv2還是較之前的通訊協定提供更多的安全與功能(請參照「SSHv1 vs. SSHv2」)。
像Telnet以及FTP這類的應用程式,曾經是完善的遠端存取與檔案傳輸工具,但卻是安全管理的惡夢。所有的驗證資訊,包括使用者ID與密碼,都是以純文字來傳送,而行動工作者若是在旅館、機場以及咖啡廳等公眾網路上連線的話,等於是邀請大家都來偷他的ID了。透過Telnet進行管理或是利用FTP傳輸檔案,都有可能惹禍上身。SSHv2工具組的主程式——ssh,可以將敏感性的資料加密,是Telnet的安全替代品。SSH通訊協定組還包括了像scp之類的工具,它可以進行遠端複製以及SFTP,同時也是FTP的安全替代品。
SSHv2相對上較易於學習,大多數具有網路基礎認識的人,都能夠快速地了解它的精神與潛力。我們將舉些例子讓你了解如何利用SSHv2來保護你的網路,你會對它強大的功能感到驚豔。
安全通道
SSHv2不但包含了一些工具來取代較不安全的Telnet或FTP,它還可以用來保全其他的應用程式與通訊協定,如POP3以及SMTP等。這些e-mail程式也是利用純文字來傳送敏感性的資訊,但它們卻沒有安全的替代品。雖然POP3有個較安全的版本可用,但大多數e-mail伺服器及用戶端都無法支援。
SSHv2的作法是:將POP3等不安全的通訊協定,導向到安全的SSH通道中。當然,若是能利用安全POP3或SMTP內建的功能來進行保全的話,效果會更好,因為它們可確實提供你所需的功能,但這種作法在每次使用時都需要高度的專業知識來設定。雖然SSHv2提供的方法較為一般化,但卻能對更多的服務提供更多樣的解決方案。
它的運作方式如下:將SSHv2伺服器設定為能夠接受SSH預設通訊埠22的連線;並關閉其他所有的通訊埠。然後,將伺服器設定成用戶端能透過通訊埠22來存取其他的網路服務。之後將用戶端設定成以通訊埠22連上網路,並將所有允許的服務全納入SSHv2的通道中。
SSH VPN
VPN在安全的遠端存取以及點對點的連線上極為常見。但它需要額外的設定以及特殊的用戶軟體。當你需要暫時、通用的VPN時,SSHv2不失為一個可行的方案。
例如,如果有人需要在他的筆記型電腦與公司伺服器之間,傳送幾個大型的機密文件的話,便可將所有離開電腦或網路的封包,全部送到SSH通道。將所有封包全部導向通道而非使用單一通訊協定,可以讓SSH做出與IPSec或SSL VPN相同的效果。由於這只是暫時的用法,因此也沒有傳統VPN煩瑣的管理問題。
減少漏洞
漏洞的存在是難以改變的現實。具有漏洞的應用程式(例如自行開發出具有安全缺陷的交易程式)有時會暴露好幾天,甚至好幾個星期,而不被發現。理論上,你可以將這些應用程式重導到SSHv2的通道中,但如果應用程式用到一般常用的通訊埠時則可能無法適用,例如使用通訊埠80的Web伺服器便是一例。
許多服務規模有限,且可以在任何通訊埠上執行,但這並不表示它們的漏洞較少。例如,有個組織在通訊埠21上執行FTP,且只讓少數使用者使用,這時駭客只要掃描系統,便可發現開啟的通訊埠並進行攻擊。像這種情況,你可以將應用程式放置在SSHv2的通道中,有了這層保護,你便不需擔心未知的缺陷,或是重新撰寫程式修正你發現的漏洞了。
真實世界的情境可能如下:有間公司設定了一個Web伺服器,以便讓業務人員可以存取所有客戶的資料庫。但是很快地便發現,伺服器本身存在許多外部的缺陷以及暫存器滿溢(buffer overflow)攻擊的漏洞。於是該公司便架設了SSHv2通道,以便保護應用程式並提供強力的驗證。這技巧很常見,因此許多商用軟體都會利用SSHv2的功能,尤其是系統管理者(sysadmins)所採用的遠端主控台。
強力驗證
對於許多Internet應用程式而言,驗證是第一道,也是唯一的一道防線,但是許多的服務與通訊協定仍採用脆弱的密碼驗證。若要再加上強力的驗證,不但煩瑣,而且還得對每一個應用程式或通訊協定個別處理。而過程也充滿了風險性。舉例來說,當初開發人員在常用的IMAP電子郵件通訊協定上加上強力驗證的功能時,就產生了幾個暫存器滿溢的新缺陷。
更可靠且更具彈性的作法,是將應用程式納入SSHv2通道中,並使用SSHv2的安全驗證,SSHv2提供了多種驗證方式,從密碼驗證到智慧卡都有。這種方式在同時執行多種Internet應用程式的環境中特別有用。智慧卡或許是個理想方案,但它需要大量的時間與精神來為每一個應用程式進行設定。而SSHv2就已支援了智慧卡,因此在上頭執行應用程式會更為簡便、快速,且更省成本。另外,雖然不是直接支援,但SSHv2還可以採用RADIUS、TACACS+等集中式的使用者憑證(credential)資料庫。
更為牢靠的防火牆
許多公司都運行了各式各樣的服務與應用程式,它們在防火牆上都需要開啟額外的通訊埠。最後,鋼筋水泥的防火牆就會像瑞士起司一樣,到處都是孔洞。比較好的作法是,將SSHv2『標示』為可信認的封包,將防火牆設為預設全部阻擋,只開放常用的通訊埠(如80與25)以及SSH的封包。這種方法可提供強力驗證,並確保規則簡單化。有採用IPSec的組織也可利用相同的方法,將AH標頭設為可信認的封包。SSHv2較適用於無需加密的內部網路中。
現在你已經有些概念了。這裡提到的解決方案,有些很不常見,但它們可展現出SSHv2的威力。只要有些基本的認識與創意的發揮,你也可以為你的企業找到獨特的保全方法。
ERIC COLE,CISSP,GIAC,是Sytex Group的首席科學家。他是Hackers Beware一書的作者,Network Security Bible的共同作者,同時也是SANS Institute的講師以及The Honeynet Project的成員之一。若你對於本文有任何想法,請寄到iseditor@asmag.com
Comparison SSHv1 vs. SSHv2
SSHv2將SSH通訊協定完全翻新;兩者並不相容。雖然SSHv1仍被廣泛地使用,但SSHv2提供了更多的優點。
通訊協定:SSHv1
缺陷:有一些缺陷能夠讓攻擊者取得完全的權限。
驗證方式:可以使用Kerberos、公開金鑰(RSA)RHosts、RHostsRSA密碼,或是TIS,但是缺乏多重驗證(multifactor authentication)的支援。
主機驗證:綁在主機名稱或IP位址上。
完整性:使用較弱的CRC-32。
加密支援:DES、TripleDE﹑IDEA、Blowfish。
取代程式:用來取代telnet、rlogin、rsh,以及rcp等。
通訊協定:SSHv2
缺陷:去除了已知的缺陷。需要完全權限才能執行的碼變得更少了。
驗證方式 :可以使用公開金鑰(RSA、DSA、Diffie-Hellman、OpenPGP)、RHostsRSA以及密碼;支援多重驗證。
主機驗證 :並無限制,支援常換位址或多重位址的行動用戶端。
完整性 :採用較嚴謹的SHA-1 MAC(Message Authentication Code)。
加密支援 :TripeDES、Blowfish、Twofish、Arcfour、AES。
取代程式:取代與SSHv1相同的通訊協定,以及FTP。
SSHv2
最新活動
2025.06.25
資安人講堂:構築製造業資安核心 – 零信任架構的落地實戰
2025.06.24
漢昕科技X線上資安黑白講【檔案安全新防線,資料外洩零容忍——企業資安全面升級】2025/6/24全面開講!
2025.06.25
拆解 ISO 27001 報價公式:控好預算、加速資安合規
2025.06.27
以資安及風險角度重塑企業韌性
2025.06.27
以資安及風險角度重塑企業韌性
2025.07.09
AI應用下的資安風險
看更多活動
大家都在看
趨勢科技與Palo Alto Networks 發布多項重要安全更新
Microsoft 推出 2025年6月 Patch Tuesday 每月例行更新修補包
Mirai 殭屍網路鎖定 Wazuh 開源資安平台漏洞發動攻擊
大規模暴力破解攻擊鎖定 Apache Tomcat 管理介面
Qilin 勒索軟體集團利用 Fortinet 漏洞發動攻擊 已影響全球 310 家機構
資安人科技網
文章推薦
Jamf發表AI驅動的Apple裝置管理與強化資安功能
EchoLeak 揭示新型態的零點擊AI資安漏洞「LLM範疇突破」
光盾資訊促台日金融資安高層關鍵對話