33664

ПРОТОКОЛ SSH. АРХИТЕКТУРА

Доклад

Информатика, кибернетика и программирование

ПРОТОКОЛ SSH. Протокол SSH Secure Shell безопасная оболочка чаще всего используется для создания безопасной оболочки для доступа к другим хостам и передачи файлов по сети для безопасности аутентификации и для обеспечения конфиденциальности данных. SSH поддерживается мощное шифрование и продвинутые методы идентификации пользователей которые прошли проверку временем. Часто SSH используют для удаленного управления напр Telnet.

Русский

2013-09-06

50 KB

55 чел.

33.ПРОТОКОЛ SSH. АРХИТЕКТУРА.

Протокол SSH (Secure Shell - безопасная оболочка) чаще всего используется для создания безопасной оболочки для доступа к другим хостам и передачи файлов по сети, для безопасности аутентификации и для обеспечения конфиденциальности данных. SSH поддерживается мощное шифрование и продвинутые методы идентификации пользователей, которые прошли проверку временем. Часто SSH используют для удаленного управления (напр Telnet).

С момента создания протокола SSH в 1995 году, было выпущено несколько различных его версий, главными из которых являются версия 1.5 (также называемая SSH1) и версия 2 (SSH2).

Эти два протокола SSH не совместимы между собой, и следует определиться с тем, какой вариант вы предпочтете. В протоколе SSH1 временами возникают проблемы с безопасностью. Протокол SSH1 дольше использовался и для него существует обширная база поддержки. В SSH1 поддерживается только ассиметричное шифрование RSA. SSH2 – более новый и богатый возможностями протокол, который пока успешно выдерживает все проверки. Но установление соединения по протоколу SSH2 требует намного больше времени. SSH2 поддерживает ассиметричные алгоритмы RSA и DSA.

Архитектура разбита на 3 подуровня:

a) Протокол транспортного ур-ня. Обеспечивает аутентификацию сервера, конфиденциальность и целостность передаваемой инфы Дополнительно - сжатие

b) Протокол аутентификации. Обеспеч аутентиф клиента для сервера

с) Протокол соединения. Мультиплексир защищенный канал, представляя его в веде неск логических каналов

Каждый работающ с SSH узел (клиенты и сервер) должны иметь не менее 1 ключа. Допускается для неск узлов 1 ключ. Но каждый участник обмена должен уметь работатьь и с ассиметричн шифрованием

Чаще всего для раб с ассиментричн шифр-ем исп алг DSS. Ключ узла сервера исп при обмене откр ключами. Сервер рассылает откр ключ, тем самым подтверждая, что он – нужный сервер, т. к. этот ключ можно проверить.

2 способа проверки:

1) Клиент имеет файл, где для каждого хоста есть его откр ключ

2) Вводят понятие сертификационного агента, кот подтвержд соответствие откр ключа серверу. Клиент знает сертификат только агента

В SSH можно отказаться от проверки ключа сервера

В SSH предусмотрено, что между клиентом и сервером происх переговоры, где выбир форматы ключей, алгоритмы шифрования.

Все сообщения в SSH содерж номер сообшения (1..255)

Интервал

Тип сообщения

Протокол SSH

1-19

Транс ур. Общ часть

Т

20-29

Перегов о выборе алгоритма

Т

30-49

Спец ф-ции  обмена ключами

Т

50-59

Общая часть

А

60-79

Специфич часть для метода аутентификаци (выбор алг)

А

80-89

Общая часть

соед

90-127

Сообщ, относ к вирт каналам

соед

128-191

Резерв для проток-в клиентов

192-255

Локальные расширения

Сообщение в SSH – 53 байта. Т.е. служебный пакет в IP увел на (53-48)=5 байт

SSH не исп DNS из-за его ненадежности, а ориентир непосредственно на IP адрес

Протокол SSH

SSH – как собственно программа, так и задействованный в ней протокол.

SSH поддерживает возможность работы с telnet; безопасную работу с протоколом XII благодаря возможности перенаправления соответствующих данных по надежным ssh-каналам; безопасную замену многим r-командам Unix (rsh, rlogin и т.д.), с которыми традиционно связаны проблемы обеспечения безопасности.

Протокол SSH имеет следующую архитектуру:

Архитектура SSH

Рис. 3.7

Проект стандарта ssh описывает протоколы ssh и состоит из нескольких документов, которые описывают общую архитектуру протокола, а также протоколы трех уровней: протокол транспортного уровня, протокол аутентификации и протокол соединения.

  •  Протокол транспортного уровня обеспечивает аутентификацию сервера, конфиденциальность и целостность.
  •  Протокол аутентификации обеспечивает аутентификацию клиента для сервера.
  •  Протокол соединения ssh мультиплексирует безопасный (шифруемый) канал, представляя его в виде нескольких логических каналов, которые используются для различных целей (различных видов служб).

Протокол транспортного уровня предусматривает возможность сжатия данных и работает поверх соединения ТСР/IР. Протокол аутентификации работает поверх протокола транспортного уровня, а протокол соединения, поверх протокола аутентификации.

С целью повышения безопасности осуществляется не только аутентификация клиента для сервера но и аутентификация сервера клиентом.

Каждый работающий с ssh узел, на котором может выполняться как клиент, так и сервер, должен иметь не менее одного ключа, причем для шифрования допускаются различные криптографические алгоритмы. Несколько узлов могут иметь общий ключ, однако каждый узел должен иметь хотя бы один ключ, с которым работает каждый из требуемых алгоритмов работы с открытыми ключами. В проекте стандарта в настоящее время требуемый алгоритм только один - DSS (Digital Signature Standard).

Ключ узла-сервера используется при обмене открытыми ключами с целью проверки того, что клиент действительно общается с настоящим (а не подмененным) сервером.

Для этого клиент должен знать открытый ключ узла-сервера.

Протоколом предусмотрена возможность отказа от проверки ключа узла-сервера при самом первом обращении клиента к этому серверу. При этом соединение клиент-сервер будет защищено от пассивного прослушивания сети, но возникает опасность атаки типа «временной подмены сервера». Если эта возможность используется, ключ узла-сервера будет автоматически передан клиенту и сохранен в его локальном файле.

Проектом протокола ssh предусмотрено, что между клиентом и сервером происходят переговоры, в результате которых выбираются методы шифрования, форматы открытых ключей и т.п., которые будут использованы в данном сеансе.


b

c

TCP

SSH


 

А также другие работы, которые могут Вас заинтересовать

68365. Самостоятельная работа обучаемых по праву 127.5 KB
  На первом этапе учитель должен научить своих воспитанников элементарным приемам самостоятельной работы. При этом педагог выступает в роли консулыланта организатора самостоятельной работы детей. Приобретая навыки самостоятельной работы ученик подготавливается к исследовательской деятельности.
68366. Самостоятельная работа в правовом обучении и воспитании 207.5 KB
  Самостоятельная работа сводится не только к усвоению материала но направлена на развитие собственной мыслительной работы что обеспечит подготовку к решению конкретных практических задач входящих в профессиональные обязанности.
68367. НАЦИОНАЛЬНОЕ САМООПРЕДЕЛЕНИЕ: ПОДХОДЫ И ИЗУЧЕНИЕ СЛУЧАЕВ 295.5 KB
  С самого начала на экономические и политические реформы в России заметно влияли проблемы возникающие благодаря этническим и религиозным различиям населения. России все еще предстоит найти модель федерации в которой права народов на самоопределение осуществлялись бы без вызова ее целостности...
68368. Русь и Орда. Ордынское иго и его последствия для Руси 30.5 KB
  Впоследствии все кочевые народы с которыми Русь вела борьбу стали называть монголо-татарами. Главным занятием монголо-татар было экстенсивное кочевое скотоводство и охота. В 1219-1221 годах под ударами монголо-татар пало государство Хорезмшахов в Средней Азии победоносными походами...
68369. Русь и Орда. Славяне и тюрки 31 KB
  Правильность этого похода доказала победа на Куликовом поле Тюрки Поскольку границы Тюркского каганата в конце VI в. Тюрки не только играли роль посредников но и одновременно развивали собственную культуру которую они считали возможным противопоставить культуре и Китая и Ирана и Византии и Индии.
68370. Русско-молдавские связи. Присоединение Левобережья Днестра и Бессарабии. Новороссия и ее развитие 33.5 KB
  С 10 века территория Молдавии принадлежала Киевской Руси. Русь оказывала помощь Молдавии от нападения литовских войск. После воссоединения Украины с Россией в 1654 году господари Молдавии стали обмениваться с Москвой посольствами поступали просьбы принять Молдавию в подданство по подобию Украины.
68371. Русская Америка: система управления РАК, основные направления деятельности, причины упадка 31.5 KB
  В конце XVIII в. большинство купцов на Дальнем Востоке пришло к выводу о необходимости перейти от соперничества к союзу для совместного промысла в северной части Тихого океана. К этому их толкали не только материальные трудности, но и появление многочисленных иностранных конкурентов.
68372. Решение Земского собора о воссоединении Украины с Россией 109 KB
  В прошлом во 161м году мая 25 по указу великого государя 450 царя и великого князя Алексея Михайловича всеа Русии самодержца говорено на соборех о литовском и о черкаском делех. И по государеву цареву и великого князя Алексея Михайловича всеа Русии указу о неправдах Яна Казимера...