Protokół SSH 1.pdf

(200 KB) Pobierz
Protokól SSH
Protokół SSH
Patryk Czarnik
Bezpiecze nstwo sieci komputerowych – MSUI 2007/08
Patryk Czarnik ()
05 – SSH
Bezpiecze nstwo sieci 2007/08
1 / 24
718054449.006.png
SSH ogólnie
Standard
Praca na odległosc – potrzeby w zakresie
bezpiecze nstwa
bezpieczna autentyfikacja osoby,
bezpieczna autentyfikacja serwera,
zabezpieczenie przed podszyciem si e w trakcie trwania sesji,
poufnosc danych przekazywanych podczas pracy.
Potrzeby te s a zaspokajane przez protokół SSH
Patryk Czarnik ()
05 – SSH
Bezpiecze nstwo sieci 2007/08
2 / 24
718054449.007.png 718054449.008.png 718054449.009.png
SSH ogólnie
Standard
Praca na odległosc – potrzeby w zakresie
bezpiecze nstwa
bezpieczna autentyfikacja osoby,
bezpieczna autentyfikacja serwera,
zabezpieczenie przed podszyciem si e w trakcie trwania sesji,
poufnosc danych przekazywanych podczas pracy.
Potrzeby te s a zaspokajane przez protokół SSH
Patryk Czarnik ()
05 – SSH
Bezpiecze nstwo sieci 2007/08
2 / 24
718054449.001.png 718054449.002.png 718054449.003.png
SSH ogólnie
Standard
Inne systemy pracy na odległosc
TELNET,
RSH,
X11,
systemy oparte na komercyjnych protokołach (np. Citrix).
Patryk Czarnik ()
05 – SSH
Bezpiecze nstwo sieci 2007/08
3 / 24
718054449.004.png
SSH ogólnie
Standard
Historia
SSH-1, 1995, Tatu Ylönen (Fin).
SSH-2, 1996, niekompatybilny wstecz, poprawa funkcjonalnosci
(np. wiele sesji na jednym poł aczeniu) i bezpiecze nstwa (m.in.
kontrola integralnosci MAC, wymiana kluczy D-H).
W 2006 SSH-2 został standardem IETF (główny dokument: RFC
4251).
Pierwsze wersje oryginalnego SSH były wolne, pózniejsze
własnosciowe (proprietary).
Od 1999 rozwijana jest otwarta implementacja: OpenSSH,
obecnie najbardziej popularna (wg Wikipedii).
Liczba implementacji, w tym darmowych, stale rosnie, pojawiaj a
si e implementacje na urz adzenia mobilne itp.
Patryk Czarnik ()
05 – SSH
Bezpiecze nstwo sieci 2007/08
4 / 24
718054449.005.png
Zgłoś jeśli naruszono regulamin