To tylko jedna z 2 stron tej notatki. Zaloguj się aby zobaczyć ten dokument.
Zobacz
całą notatkę
Protokó ł SSH Protokó ł SSH umo ż liwia bezpieczne zdalne logowanie oraz bezpieczny dost ę p do innych us ł ug sieciowych poprzez sie ć niezabezpieczon ą . Obejmuje trzy g ł ówne sk ł adniki: Transport layer protocol [SSH-TRANS] udost ę pniaj ą cy uwierzytelnienie serwera, poufno ść i integralno ść . Opcjonalnie mo ż liwa jest równie ż kompresja. User authentication protocol [SSH-USERAUTH] s ł u ż y do uwierzytelniania klienta wobec serwera. Connection protocol [SSH-CONN] multipleksuje szyfrowany tunel w wiele kana ł ów logicznych. Ka ż dy serwer posiada swój klucz. Mo ż e ich posiada ć wi ę cej dla ró ż nych algorytmów szyfrowania. Kilka hostów mo ż e dzieli ć ten sam klucz. Klucz serwera jest wykorzystywany podczas wymiany kluczy do weryfikacji, czy klient nawi ą za ł po łą czenie z w ł a ś ciwym serwerem. Klient musi wobec tego zna ć wcze ś niej klucze publiczne serwerów. Wykorzystywane s ą dwa modele bezpiecze ń stwa: Klient posiada lokaln ą baz ę danych, w której zapisane s ą nazwy hostów i ich klucze publiczne. Taka baza jest do ść uci ąż liwa w administrowaniu. Zwi ą zek nazwa hosta-klucz jest certyfikowany przez urz ą d certyfikacyjny. Klient zna jedynie klucz CA ( certification authority ).i mo ż e w ten sposób uzyska ć klucz dowolnego hosta znajduj ą cego si ę w obszarze odpowiedzialno ś ci CA. Dost ę pna jest równie ż opcja nie wymagaj ą ca kluczy podczas pierwszego po łą czenia. Powinna ona by ć wykorzystywana tylko raz. Podczas pierwszego po łą czenia klient powinien otrzyma ć klucz serwera i zapami ę ta ć go w swojej bazie. Je ż eli po łą czenie nie jest realizowane po raz pierwszy, to otrzymany klucz serwera jest porównywany z kluczem zapami ę tanym wcze ś niej. Je ż eli klucz jest inny, to prawdopodobnie nast ą pi ł o po łą czenie z innym serwerem. Zgodno ść kluczy niczego nie dowodzi, gdy ż publiczny klucz serwera mo ż e by ć powszechnie dost ę pny. W drugim etapie autoryzacji klient generuje liczb ę losow ą , która b ę dzie u ż ywana do szyfrowania ca ł ej dalszej transmisji. Wygenerowana liczba zostaje zaszyfrowana kluczem prywatnym klienta i kluczem publicznym serwera i wys ł ana do serwera. Aby odszyfrowa ć przesy ł k ę serwer musi dysponowa ć swoim kluczem prywatnym i kluczem publicznym klienta. Poprawne odszyfrowanie przes ł anej liczby pozwala stwierdzi ć , ż e oba systemy bior ą ce udzia ł wymianie informacji s ą rzeczywi ś cie tymi, za które si ę
(…)
…
Protokół SSH
Protokół SSH umożliwia bezpieczne zdalne logowanie oraz bezpieczny dostęp do innych
usług sieciowych poprzez sieć niezabezpieczoną. Obejmuje trzy główne składniki:
Transport layer protocol [SSH-TRANS] udostępniający uwierzytelnienie serwera,
poufność i integralność. Opcjonalnie możliwa jest również kompresja.
User authentication protocol [SSH-USERAUTH] służy do uwierzytelniania…
... zobacz całą notatkę
Komentarze użytkowników (0)