33664

ПРОТОКОЛ SSH. АРХИТЕКТУРА

Доклад

Информатика, кибернетика и программирование

ПРОТОКОЛ SSH. Протокол SSH Secure Shell безопасная оболочка чаще всего используется для создания безопасной оболочки для доступа к другим хостам и передачи файлов по сети для безопасности аутентификации и для обеспечения конфиденциальности данных. SSH поддерживается мощное шифрование и продвинутые методы идентификации пользователей которые прошли проверку временем. Часто SSH используют для удаленного управления напр Telnet.

Русский

2013-09-06

50 KB

49 чел.

33.ПРОТОКОЛ SSH. АРХИТЕКТУРА.

Протокол SSH (Secure Shell - безопасная оболочка) чаще всего используется для создания безопасной оболочки для доступа к другим хостам и передачи файлов по сети, для безопасности аутентификации и для обеспечения конфиденциальности данных. SSH поддерживается мощное шифрование и продвинутые методы идентификации пользователей, которые прошли проверку временем. Часто SSH используют для удаленного управления (напр Telnet).

С момента создания протокола SSH в 1995 году, было выпущено несколько различных его версий, главными из которых являются версия 1.5 (также называемая SSH1) и версия 2 (SSH2).

Эти два протокола SSH не совместимы между собой, и следует определиться с тем, какой вариант вы предпочтете. В протоколе SSH1 временами возникают проблемы с безопасностью. Протокол SSH1 дольше использовался и для него существует обширная база поддержки. В SSH1 поддерживается только ассиметричное шифрование RSA. SSH2 – более новый и богатый возможностями протокол, который пока успешно выдерживает все проверки. Но установление соединения по протоколу SSH2 требует намного больше времени. SSH2 поддерживает ассиметричные алгоритмы RSA и DSA.

Архитектура разбита на 3 подуровня:

a) Протокол транспортного ур-ня. Обеспечивает аутентификацию сервера, конфиденциальность и целостность передаваемой инфы Дополнительно - сжатие

b) Протокол аутентификации. Обеспеч аутентиф клиента для сервера

с) Протокол соединения. Мультиплексир защищенный канал, представляя его в веде неск логических каналов

Каждый работающ с SSH узел (клиенты и сервер) должны иметь не менее 1 ключа. Допускается для неск узлов 1 ключ. Но каждый участник обмена должен уметь работатьь и с ассиметричн шифрованием

Чаще всего для раб с ассиментричн шифр-ем исп алг DSS. Ключ узла сервера исп при обмене откр ключами. Сервер рассылает откр ключ, тем самым подтверждая, что он – нужный сервер, т. к. этот ключ можно проверить.

2 способа проверки:

1) Клиент имеет файл, где для каждого хоста есть его откр ключ

2) Вводят понятие сертификационного агента, кот подтвержд соответствие откр ключа серверу. Клиент знает сертификат только агента

В SSH можно отказаться от проверки ключа сервера

В SSH предусмотрено, что между клиентом и сервером происх переговоры, где выбир форматы ключей, алгоритмы шифрования.

Все сообщения в SSH содерж номер сообшения (1..255)

Интервал

Тип сообщения

Протокол SSH

1-19

Транс ур. Общ часть

Т

20-29

Перегов о выборе алгоритма

Т

30-49

Спец ф-ции  обмена ключами

Т

50-59

Общая часть

А

60-79

Специфич часть для метода аутентификаци (выбор алг)

А

80-89

Общая часть

соед

90-127

Сообщ, относ к вирт каналам

соед

128-191

Резерв для проток-в клиентов

192-255

Локальные расширения

Сообщение в SSH – 53 байта. Т.е. служебный пакет в IP увел на (53-48)=5 байт

SSH не исп DNS из-за его ненадежности, а ориентир непосредственно на IP адрес

Протокол SSH

SSH – как собственно программа, так и задействованный в ней протокол.

SSH поддерживает возможность работы с telnet; безопасную работу с протоколом XII благодаря возможности перенаправления соответствующих данных по надежным ssh-каналам; безопасную замену многим r-командам Unix (rsh, rlogin и т.д.), с которыми традиционно связаны проблемы обеспечения безопасности.

Протокол SSH имеет следующую архитектуру:

Архитектура SSH

Рис. 3.7

Проект стандарта ssh описывает протоколы ssh и состоит из нескольких документов, которые описывают общую архитектуру протокола, а также протоколы трех уровней: протокол транспортного уровня, протокол аутентификации и протокол соединения.

  •  Протокол транспортного уровня обеспечивает аутентификацию сервера, конфиденциальность и целостность.
  •  Протокол аутентификации обеспечивает аутентификацию клиента для сервера.
  •  Протокол соединения ssh мультиплексирует безопасный (шифруемый) канал, представляя его в виде нескольких логических каналов, которые используются для различных целей (различных видов служб).

Протокол транспортного уровня предусматривает возможность сжатия данных и работает поверх соединения ТСР/IР. Протокол аутентификации работает поверх протокола транспортного уровня, а протокол соединения, поверх протокола аутентификации.

С целью повышения безопасности осуществляется не только аутентификация клиента для сервера но и аутентификация сервера клиентом.

Каждый работающий с ssh узел, на котором может выполняться как клиент, так и сервер, должен иметь не менее одного ключа, причем для шифрования допускаются различные криптографические алгоритмы. Несколько узлов могут иметь общий ключ, однако каждый узел должен иметь хотя бы один ключ, с которым работает каждый из требуемых алгоритмов работы с открытыми ключами. В проекте стандарта в настоящее время требуемый алгоритм только один - DSS (Digital Signature Standard).

Ключ узла-сервера используется при обмене открытыми ключами с целью проверки того, что клиент действительно общается с настоящим (а не подмененным) сервером.

Для этого клиент должен знать открытый ключ узла-сервера.

Протоколом предусмотрена возможность отказа от проверки ключа узла-сервера при самом первом обращении клиента к этому серверу. При этом соединение клиент-сервер будет защищено от пассивного прослушивания сети, но возникает опасность атаки типа «временной подмены сервера». Если эта возможность используется, ключ узла-сервера будет автоматически передан клиенту и сохранен в его локальном файле.

Проектом протокола ssh предусмотрено, что между клиентом и сервером происходят переговоры, в результате которых выбираются методы шифрования, форматы открытых ключей и т.п., которые будут использованы в данном сеансе.


b

c

TCP

SSH


 

А также другие работы, которые могут Вас заинтересовать

42598. Метод измерения Рн-прибором п-201с применением измерительных электродов 37 KB
  Березниковский филиал Пермского Государственного Технического Университета лабораторная работа №3 По курсу: методика автоматического анализа Тема: метод измерения Рнприбором п201с применением измерительных электродов Выполнил: студент гр. Цель работы: произвести измерение с помощью электродов сравнить данные с приборов с истинным значением сделать вывод. назначение приборов П201 преобразовывает сигнал с электродов Rt замеряет температуру среды М325...
42599. Изучение конструкции и геометрических параметров спиральных сверл 517 KB
  Угол наклона винтовой канавки а расчетный б по отпечатку в по угломеру ЛМТ ω1 ω2 ω3 280 270 270 9. Угол при вершине сверла Угол при режущей кромки 1 Угол при режущей кромки 2 2φ φ1 φ2 3440 34020 34020 11. Угол наклона поперечной режущей кромки: по угломеру ψ 5310 13. Главный задний угол в осевой плоскости: rx=09r rx=04r 108 48 16.
42600. ФИЗИОЛОГИЯ СОСУДИСТОЙ СИСТЕМЫ. КРОВЯНОЕ ДАВЛЕНИЕ И ПУЛЬС 220.37 KB
  Кровяное давление как основной показатель гемодинамики. Факторы, обуславливающие величину артериального и венозного давления. Методы исследования. Артериальный и венный пульс, их происхождение. Анализ сфигмограммы и флебограммы.
42601. Конструктивные элементы и геометрические параметры фрез 150.5 KB
  Фреза — инструмент с несколькими режущими лезвиями (зубьями) для фрезерования. Виды фрез по геометрии(исполнению) бывают — цилиндрические, торцевые, червячные, концевые, конические и др. Виды фрез по обрабатываемому материалу - дерево,сталь, чугун, нержавеющая сталь, закаленная сталь, медь, алюминий, графит. Материал режущей части — быстрорежущая сталь, твёрдый сплав, минералокерамика, металокерамика или алмаз, массив кардной проволоки.
42602. Классификация токарных резцов 82 KB
  Характеристика резцов Материал режущей части Назначение Форма и расположения головки Направления подачи Конструкция Характер обработки Форма передней поверхности 1 ВК 6 Проходной прямой левый Прямая Левое Напайная Черновая Плоская с положительным передним углом 2 ВК 8 Подрезной торцевой левый Прямая Левое Напайная Черновая Плоская с положительным передним углом 3 ВК 8 Подрезной торцевой левый Отогнутая Левое Напайная Черновая Плоская с положительным передним углом 4 Проходной прямой левый Отогнутая Правое Цельная Черновая Плоская с...
42603. Формы в HTML-документах 80 KB
  enctype Атрибут указывающий способ кодирования содержимого формы для передачи программеобработчику. type Атрибут type определяет вид элемента INPUT. Значения атрибута type элемента INPUT: type= text по умолчанию Создание поля ввода в котором можно сразу после загрузки страницы разместить произвольный текст используя атрибут vlue. Например INPUT nme= T1 vlue= Родион type= pssword Создание поля для ввода пароля.
42604. Настольный горизонтально-фрезерный станок модели НГФ-110Ш 625.5 KB
  Оснащение: горизонтально фрезерный станок модели НГФ110Ш; плакаты и электрифицированные стенды для изучения устройства и кинематической схемы фрезерного станка; набор инструментальных инструментов методические пособия. Горизонтальнофрезерный станок1 фундаментная плита 2 станина 3 консоль 4 салазки 5 стол 6 хобот 7 оправка со фрезойОтличается от универсальнофрезерного станка отсутствием поворотного устройства то есть стол станка может перемещаться только перпендикулярно или вместе с салазками параллельно оси...
42606. Табличный процессор Microsoft Excel 94.5 KB
  Настроить внешний вид таблицы выделить ее выбрать Формат Ячейки. В закладке Число нажать на кнопку выбрать ячейку В2 Должно получиться: Число В2 = 0. В закладке Число для функции BS нажав на кнопку выбрать ячейку С2 Должно получиться: Число С2 = 0. Выбрать: График самый верхний левый; Нажать Далее посмотреть вид графика; Нажать Далее; Заполнить: Название диаграммы: график функций f1x f2x Ось Х: х радианы Ось Y: f1x f2x.