SSH Protokols
Upcoming SlideShare
Loading in...5
×
 

Like this? Share it with your network

Share

SSH Protokols

on

  • 920 views

Strauji augoša un plaši izplatīta elektroniska datu apstrāde un e-Bizness izmantojot internetu, kā arī starptautiskā terorisma draudi motivē pēc labākas datoru, to glabātās informācijas, ...

Strauji augoša un plaši izplatīta elektroniska datu apstrāde un e-Bizness izmantojot internetu, kā arī starptautiskā terorisma draudi motivē pēc labākas datoru, to glabātās informācijas, veikto procesu un sūtītās informācijas aizsardzības.

Statistics

Views

Total Views
920
Views on SlideShare
920
Embed Views
0

Actions

Likes
0
Downloads
3
Comments
0

0 Embeds 0

No embeds

Accessibility

Categories

Upload Details

Uploaded via as Microsoft PowerPoint

Usage Rights

© All Rights Reserved

Report content

Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
  • Full Name Full Name Comment goes here.
    Are you sure you want to
    Your message goes here
    Processing…
Post Comment
Edit your comment
  • Strauji augo ša un plaši izplatīta elektroniska datu apstrāde un e-Bizness izmantojot internetu, kā arī starptautiskā terorisma draudi motivē pēc labākas datoru, to glabātās informācijas, veikto procesu un sūtītās informācijas aizsardzības

SSH Protokols Presentation Transcript

  • 1. DATORZINĀTNES UN INFORMĀCIJAS TEHNOLOĢIJAS FAKULTĀTE Rihards Kubilis 2. kurss 5. grupa
  • 2. Datu D ro šība
    • Strauji augo ša un plaši izplatīta elektroniska datu apstrāde un e-Bizness izmantojot internetu, kā arī starptautiskā terorisma draudi motivē pēc labākas datoru, to glabātās informācijas, veikto procesu un sūtītās informācijas aizsardzības
    • Informācijas drošības pamatprincipi:
    • konfidencialitāte
    • integritāte
    • pieejamība
    • autentitāte
    • bezatteiksme (non-repudiation)
    5/17/2011 DATORZINĀTNES UN INFORMĀCIJAS TEHNOLOĢIJAS FAKULTĀTE
  • 3. Datu D ro šība
    • Lai samazinātu risku, tiek īstenots vismaz viens no trim kontroles tipiem
    • administratīvā
    • loģiskā jeb tehniskā kontrole
    • fiziskā kontrole
    • Pie informācijas drošības pieder arī piekļuves kontrole un kriptogrāfija. Piekļuves kontrole ietver :
    • identifikāciju – kādas personas vai ierīces identitātes noteikšana
    • autentifikāciju – pārbauda identitātes patiesumu
    • autorizāciju – process, kurā nosaka, kādiem datiem drīkst piekļūt un kādas darbības drīkst veikt autentificētais subjekts.
    • Ar kriptogrāfijas izmantošanu panāk derīgo datu pārveidošanu tādā formā, ka tos nevar izmantot neautorizēta persona – tā ir datu šifrēšana. Šifrēto informāciju var pārveidot lietojamā formā persona, kurai ir kriptogrāfiskā atslēga – šo procesu sauc par atšifrēšanu.
    5/17/2011 DATORZINĀTNES UN INFORMĀCIJAS TEHNOLOĢIJAS FAKULTĀTE
  • 4. SSH Protokols
    • SSH ir OSI modeļa 7. līmeņa protokols
    • drošs kanāls
    • autentifikācija, autorizācija, šifrēšana un datu integritātes pārbaude, datu saspiešana
    • Klienta / servera arhitektūra
    5/17/2011 DATORZINĀTNES UN INFORMĀCIJAS TEHNOLOĢIJAS FAKULTĀTE
  • 5. SSH Pielietojums
    • Aizvieto
    • Telnet
    • BSD r-commands kā rlogin, rsh, rexec,rcp
    • Viss augstāk minētais datus un paroles sūta atvērtā veidā
    • Galvenās SSH piedāvātās iespējas
    • Drošu komandu čaulu - ssh
    • Drošu failu pārsūtīšanu – sftp,scp
    • Portu pāradresēšanu jeb tunelēšanu
    5/17/2011 DATORZINĀTNES UN INFORMĀCIJAS TEHNOLOĢIJAS FAKULTĀTE
  • 6. SSH Datu Apmaiņa
    • Divas SSH protokola versijas SSH 1.x a.k.a SSH-1 un SSH 2.x - SSH-2
    • Atšķirīgas
    • Realizācijas
    • izmantotie atslēgu apmaiņas
    • datu šifrēšanas algoritmi
    • SSH-1 monolīts protokols
    • SSH-2 sadalīts 3 protokolos
      • SSH Transporta slāņa protokola
      • SSH Lietotāju autentifikācijas protola
      • SSH Savienojuma protokola
    • Tomēr ir iespējama atpakaļ savienojamība
    5/17/2011 DATORZINĀTNES UN INFORMĀCIJAS TEHNOLOĢIJAS FAKULTĀTE
  • 7. SSH Datu Apmaiņa
    • Savienojuma sesijas uzsākšana
      • klients nosūta pieprasījumu serverim pieslēgties
      • Serveris un klients atklāj kādu SSH protokola versiju tie atbalsta.
        • Vai ir iespējama savienojamība?
    • SSH klients un serveris pārslēdzas uz pakešu bāzētu protokolu
    • Serveris identificē sevi un piedāvā sesijas parametrus
      • public host key, public server key, gadījuma simbolu virkni
      • sarakstu ar šifrēšanas, kompresijas un autentifikācijas metodēm
    • SSH-2 protokols dod iespēju izvēlēties algoritmus, kas tiks izmantoti sesijas datu šifrēšanā un autentifikācijā, publisko atslēgu šifrēšanā. SSH-1 protokols dod iespēju izvēlēties tikai datu šifrēšanas algoritmu
    5/17/2011 DATORZINĀTNES UN INFORMĀCIJAS TEHNOLOĢIJAS FAKULTĀTE
  • 8. SSH Datu Apmaiņa
    • Klients un serveris ģenerē 128 bitu sesijas identifikātoru
      • md5 hash no public host key, public server key un pārbaudes baitiem
    • Kad klients saņem public host key
      • Zināmo saimnieku datubāzes pārbaude
    • Klients ģenerē nejaušu sesijas atslēgu, kas tiek šifrēta divreiz
      • nosūtīta kopā ar pārbaudes kodu un informāciju par izvēlēto šifrēšanas algoritmu serverim
    • SSH-2 protokolā
      • ģenerēta simbolu virkne, kas kalpo kā ievads sesijas atslēgas izveidei
    • Tiek ieslēgta sesijas datu šifrēšanu ar sesijas atslēgas un šifrēšanas algoritma palīdzību
    5/17/2011 DATORZINĀTNES UN INFORMĀCIJAS TEHNOLOĢIJAS FAKULTĀTE
  • 9. SSH Datu Apmaiņa
    • Protokolos realizētā lietotāja autentifikācija
    • SSH-1
      • Kerberos ; Rhosts; RhostsRSA;
      • Public-key; TIS
      • Parole
        • Saimnieka ielogošanās parole;
        • Kerberos; SecurID; S/Key
    • SSH-2
    • Public-key
    • hostbased
    • paroles.
    5/17/2011 DATORZINĀTNES UN INFORMĀCIJAS TEHNOLOĢIJAS FAKULTĀTE
  • 10. SSH Drošības problēmas
    • TCP
    • MITM
    • DoS
    • Parole
    • Covert Channel
    • Trafika analīze
    5/17/2011 DATORZINĀTNES UN INFORMĀCIJAS TEHNOLOĢIJAS FAKULTĀTE
  • 11. Binārais pakešu protokols
    • sesijas datu šifrēšana un autentifikācija, integritātes pārbaude
    • Derīgie paketes dati tiek iekodēti
      • tiek ģenerēts MAC kods
      • pievieno 32 bitu skaitītāja vērtību
    • SSH-1 un SSH-2 atšķirās
      • paketes lauki un izmēri
      • šifrētais datu apjoms
      • SSH-2 tiek šifrēts arī paketes garums
    • Saņemot datus tiek atšifrēti derīgie dati
      • tiek pievienoti skaitītāja dati
      • izskaitļots MAC kods
    5/17/2011 DATORZINĀTNES UN INFORMĀCIJAS TEHNOLOĢIJAS FAKULTĀTE
  • 12. Alternatīvas
    • Pretty Good Privacy (PGP) –
      • šifrēšanas programma
      • autentificēt lietotājus
      • var izmantot SSH atslēgu autentifikācijā
    • Kerberos – autentifikācijass sistēma
    • nepieciešama infrastruktūru
    • parole tīklā pavadīs pēc iespējas mazāku laiku un tiks glabāta tikai uz centrālā hosta
    • IPSEC - realizē autentifikāciju un šifrēšanu IP protokola līmenī
    • Izslēdz jebkādas programmas izmantošanu lietotāja līmenī
    • iespējams droši savienot datoru ar tīklu ; veselus tīklus savā starpā
    • nepieciešams papildināt savienoto datoru OS un arī tīkla perifēriju
    • realizācija aizņem vairāk laika
    • autentificē tik izmantotos datorus
    5/17/2011 DATORZINĀTNES UN INFORMĀCIJAS TEHNOLOĢIJAS FAKULTĀTE
  • 13. Alternatīvas
    • Secure Remote Password (SRP)
    • domāts uzlabot paroles autentifikācijas metodi
    • iesaistītas divas puses
    • ir nepieciešams atcerēties īsu paroli
    • Stunnel
    • SSL rīks
    • piešķir SSL aizsardzību eksistējošam TCP servisam unix vidē
    • veic ienākošo savienojumu autentifikāciju un autorizāciju caur
    • Tas ir izdevīgi, jo dažas programmas ir iespējams darbināt ar SSL atbalstu
    5/17/2011 DATORZINĀTNES UN INFORMĀCIJAS TEHNOLOĢIJAS FAKULTĀTE
  • 14. Secinājumi
    • SSH ir diezgan labs drošības risinājums, kad ir nepieciešams pieslēgties pie attālinātas komandu čaulas, nosūtīt failus vai izpildīt komandas attālināti. Risinājums gadījumos, kad ir nepieciešams realizēt drošību, jau esošā tīkla vidē, bez lieliem papildus ieguldījumiem programnodrošinājuma vai tehniskā nodrošinājuma ziņā. Tomēr ne vienmēr SSH pilnībā spēs nodrošināt drošību tīkla trafikā, atsevišķos gadījumos tas nav iespējams vispār
    • Izmantojot SSH ir jāpievērš uzmanība tam, kādas autentifikācijas metodes tiek izmantotas SSH drošības shēmā, galvenokārt, kāda SSH protokola versija. Dažos gadījumos SSH izmantošana var neieviest tik ļoti gaidītos uzlabojumus drošībā. Galvenā SSH problēma ir mērogojamība, tās realizēšanai ir jāiesaista papildus puses, piemēram, lai noteiktu atslēgu īpašnieku patiesību ir iespējams izmantot sertifikātus, bez tiem ir samērā komplicēti pārvaldīt SSH serverī esošās datubāzes.
    • SSH pats par sevi ne vienmēr ir ērts izmantošanai, ja ir nepieciešams ielogoties attālināti ceļojuma laikā. Kas prasa iesaisīt papildus ieguldījumus autentifikācijas un autorizācijas shēmā.
    5/17/2011 DATORZINĀTNES UN INFORMĀCIJAS TEHNOLOĢIJAS FAKULTĀTE
  • 15. Piemērs 5/17/2011 DATORZINĀTNES UN INFORMĀCIJAS TEHNOLOĢIJAS FAKULTĀTE
  • 16. Piemērs 5/17/2011 DATORZINĀTNES UN INFORMĀCIJAS TEHNOLOĢIJAS FAKULTĀTE