33664

ПРОТОКОЛ SSH. АРХИТЕКТУРА

Доклад

Информатика, кибернетика и программирование

ПРОТОКОЛ SSH. Протокол SSH Secure Shell безопасная оболочка чаще всего используется для создания безопасной оболочки для доступа к другим хостам и передачи файлов по сети для безопасности аутентификации и для обеспечения конфиденциальности данных. SSH поддерживается мощное шифрование и продвинутые методы идентификации пользователей которые прошли проверку временем. Часто SSH используют для удаленного управления напр Telnet.

Русский

2013-09-06

50 KB

49 чел.

33.ПРОТОКОЛ SSH. АРХИТЕКТУРА.

Протокол SSH (Secure Shell - безопасная оболочка) чаще всего используется для создания безопасной оболочки для доступа к другим хостам и передачи файлов по сети, для безопасности аутентификации и для обеспечения конфиденциальности данных. SSH поддерживается мощное шифрование и продвинутые методы идентификации пользователей, которые прошли проверку временем. Часто SSH используют для удаленного управления (напр Telnet).

С момента создания протокола SSH в 1995 году, было выпущено несколько различных его версий, главными из которых являются версия 1.5 (также называемая SSH1) и версия 2 (SSH2).

Эти два протокола SSH не совместимы между собой, и следует определиться с тем, какой вариант вы предпочтете. В протоколе SSH1 временами возникают проблемы с безопасностью. Протокол SSH1 дольше использовался и для него существует обширная база поддержки. В SSH1 поддерживается только ассиметричное шифрование RSA. SSH2 – более новый и богатый возможностями протокол, который пока успешно выдерживает все проверки. Но установление соединения по протоколу SSH2 требует намного больше времени. SSH2 поддерживает ассиметричные алгоритмы RSA и DSA.

Архитектура разбита на 3 подуровня:

a) Протокол транспортного ур-ня. Обеспечивает аутентификацию сервера, конфиденциальность и целостность передаваемой инфы Дополнительно - сжатие

b) Протокол аутентификации. Обеспеч аутентиф клиента для сервера

с) Протокол соединения. Мультиплексир защищенный канал, представляя его в веде неск логических каналов

Каждый работающ с SSH узел (клиенты и сервер) должны иметь не менее 1 ключа. Допускается для неск узлов 1 ключ. Но каждый участник обмена должен уметь работатьь и с ассиметричн шифрованием

Чаще всего для раб с ассиментричн шифр-ем исп алг DSS. Ключ узла сервера исп при обмене откр ключами. Сервер рассылает откр ключ, тем самым подтверждая, что он – нужный сервер, т. к. этот ключ можно проверить.

2 способа проверки:

1) Клиент имеет файл, где для каждого хоста есть его откр ключ

2) Вводят понятие сертификационного агента, кот подтвержд соответствие откр ключа серверу. Клиент знает сертификат только агента

В SSH можно отказаться от проверки ключа сервера

В SSH предусмотрено, что между клиентом и сервером происх переговоры, где выбир форматы ключей, алгоритмы шифрования.

Все сообщения в SSH содерж номер сообшения (1..255)

Интервал

Тип сообщения

Протокол SSH

1-19

Транс ур. Общ часть

Т

20-29

Перегов о выборе алгоритма

Т

30-49

Спец ф-ции  обмена ключами

Т

50-59

Общая часть

А

60-79

Специфич часть для метода аутентификаци (выбор алг)

А

80-89

Общая часть

соед

90-127

Сообщ, относ к вирт каналам

соед

128-191

Резерв для проток-в клиентов

192-255

Локальные расширения

Сообщение в SSH – 53 байта. Т.е. служебный пакет в IP увел на (53-48)=5 байт

SSH не исп DNS из-за его ненадежности, а ориентир непосредственно на IP адрес

Протокол SSH

SSH – как собственно программа, так и задействованный в ней протокол.

SSH поддерживает возможность работы с telnet; безопасную работу с протоколом XII благодаря возможности перенаправления соответствующих данных по надежным ssh-каналам; безопасную замену многим r-командам Unix (rsh, rlogin и т.д.), с которыми традиционно связаны проблемы обеспечения безопасности.

Протокол SSH имеет следующую архитектуру:

Архитектура SSH

Рис. 3.7

Проект стандарта ssh описывает протоколы ssh и состоит из нескольких документов, которые описывают общую архитектуру протокола, а также протоколы трех уровней: протокол транспортного уровня, протокол аутентификации и протокол соединения.

  •  Протокол транспортного уровня обеспечивает аутентификацию сервера, конфиденциальность и целостность.
  •  Протокол аутентификации обеспечивает аутентификацию клиента для сервера.
  •  Протокол соединения ssh мультиплексирует безопасный (шифруемый) канал, представляя его в виде нескольких логических каналов, которые используются для различных целей (различных видов служб).

Протокол транспортного уровня предусматривает возможность сжатия данных и работает поверх соединения ТСР/IР. Протокол аутентификации работает поверх протокола транспортного уровня, а протокол соединения, поверх протокола аутентификации.

С целью повышения безопасности осуществляется не только аутентификация клиента для сервера но и аутентификация сервера клиентом.

Каждый работающий с ssh узел, на котором может выполняться как клиент, так и сервер, должен иметь не менее одного ключа, причем для шифрования допускаются различные криптографические алгоритмы. Несколько узлов могут иметь общий ключ, однако каждый узел должен иметь хотя бы один ключ, с которым работает каждый из требуемых алгоритмов работы с открытыми ключами. В проекте стандарта в настоящее время требуемый алгоритм только один - DSS (Digital Signature Standard).

Ключ узла-сервера используется при обмене открытыми ключами с целью проверки того, что клиент действительно общается с настоящим (а не подмененным) сервером.

Для этого клиент должен знать открытый ключ узла-сервера.

Протоколом предусмотрена возможность отказа от проверки ключа узла-сервера при самом первом обращении клиента к этому серверу. При этом соединение клиент-сервер будет защищено от пассивного прослушивания сети, но возникает опасность атаки типа «временной подмены сервера». Если эта возможность используется, ключ узла-сервера будет автоматически передан клиенту и сохранен в его локальном файле.

Проектом протокола ssh предусмотрено, что между клиентом и сервером происходят переговоры, в результате которых выбираются методы шифрования, форматы открытых ключей и т.п., которые будут использованы в данном сеансе.


b

c

TCP

SSH


 

А также другие работы, которые могут Вас заинтересовать

16849. СТАТУС ЮЖНОДУНАЙСКИХ РУМЫНСКИХ ДИАЛЕКТОВ 83.5 KB
  СТАТУС ЮЖНОДУНАЙСКИХ РУМЫНСКИХ ДИАЛЕКТОВ Для решения проблемы статуса южнодунайских диалектов требуется разграничить с одной стороны понятия €œязык€ и €œдиалект€ и с другой стороны понятия €œдиалект€ и €œнаречие€ или €œговор€. С генетической точки зрения...
16850. ФОРМИРОВАНИЕ РУМЫНСКИХ ДИАЛЕКТОВ 116 KB
  ФОРМИРОВАНИЕ РУМЫНСКИХ ДИАЛЕКТОВ Проблема формирования 4х румынских диалектов: дакорумынского арумынского мегленорумынского и истрорумынского широко обсуждается в румынской лингвистике. Для решения данной проблемы и получения ответов на многочисленные вопросы...
16851. Анализ философии нового религиозного сознания 44.5 KB
  Анализ философии нового религиозного сознания В конце прошлого столетия и особенно в начале настоящего бурно развивающегося XX века получило распространение религиознофилософское движение под названием религиозного ренессанса. Это движение охватило широкие круг...
16852. Под знаком террора, или: в защиту имени о. Александра Меня 59.5 KB
  Леонид Василенко Под знаком террора или: в защиту имени о. Александра Меня Под знаком террора не может быть раскрыта правда. Николай Бердяев Недавно гдето в ноябре 1998 г. появилось Православное книжное обозрение в редакционном совете которого видим следующих: арх...
16853. Трипілля. Там, де відкрили легендарну цивілізацію 16.88 KB
  Трипілля. Там де відкрили легендарну цивілізацію Зовсім недалеко від нашої столиці всього за 30 км розкинулось на березі Дніпра мальовниче селище Трипілля яке має багатющу та ще до кінця не вивчену історію якої б вистачило не те що на три сила а й на три міста. Місце...
16854. Различия создают различия: разница в экспрессии генов отличает людей от других приматов 46 KB
  Различия создают различия: разница в экспрессии генов отличает людей от других приматов Девид Девитт Еще со времен Дарвина ученыеэволюционисты замечали анатомическое сходство между людьми и большими приматами включая шимпанзе горилл и орангутангов. За последние...
16855. 10 опасностей теистической эволюции 70.5 KB
  PAGE 1 10 опасностей теистической эволюции Вернер Гитт Атеистическая формула для эволюции выглядит следующим образом: Эволюция = материя эволюционные факторы случай и необходимость мутации отбор изоляция смерть очень долгие периоды времени. ...
16856. Биостратиграфия. Геохронологическая шкала 91.81 KB
  Биостратиграфия Вертьянов С. Ю. Для подтверждения или опровержения гипотезы макроэволюции как и любой научной концепции необходимы теоретическая разработка и экспериментальные исследования. Что могло бы подтвердить факт происшедшей эволюции Безусловно останки...
16857. Нервная система человека: Свидетельство Разумного Замысла 214 KB
  Нервная система человека: Свидетельство Разумного Замысла [Часть I] Брэд Хараб Данная статья является первой из серии статей Доктора Хараба. Разумный замысел человеческого тела является научным свидетельством о Боге. При оценивании сложности и дизайна различных сис...