Systemy Operacyjne zaawansowane uŝytkowanie pakietu PuTTY, WinSCP. Marcin Pilarski



Podobne dokumenty
PuTTY. Systemy Operacyjne zaawansowane uŝytkowanie pakietu PuTTY, WinSCP. Inne interesujące programy pakietu PuTTY. Kryptografia symetryczna

Kryptografia. z elementami kryptografii kwantowej. Ryszard Tanaś Wykład 5

ZiMSK. Konsola, TELNET, SSH 1

Serwer SSH. Wprowadzenie do serwera SSH Instalacja i konfiguracja Zarządzanie kluczami

Bezpieczeństwo w sieci I. a raczej: zabezpieczenia wiarygodnosć, uwierzytelnianie itp.

WSIZ Copernicus we Wrocławiu

Zamiana porcji informacji w taki sposób, iż jest ona niemożliwa do odczytania dla osoby postronnej. Tak zmienione dane nazywamy zaszyfrowanymi.

Kryptografia. z elementami kryptografii kwantowej. Ryszard Tanaś Wykład 11

Zastosowanie teorii liczb w kryptografii na przykładzie szyfru RSA

BlackHole. Bezpieczne Repozytorium Ważnych Zasobów.

Protokoły zdalnego logowania Telnet i SSH

Kryptografia. z elementami kryptografii kwantowej. Ryszard Tanaś Wykład 9

Wasze dane takie jak: numery kart kredytowych, identyfikatory sieciowe. kradzieŝy! Jak się przed nią bronić?

Seminarium Ochrony Danych

Czym jest kryptografia?

Technologia Internetowa w organizacji giełdy przemysłowej

SSH. Marcin Bieńkowski. Instytut Informatyki Uniwersytet Wrocławski

Zarys algorytmów kryptograficznych

Kryptografia-0. przykład ze starożytności: około 489 r. p.n.e. niewidzialny atrament (pisze o nim Pliniusz Starszy I wiek n.e.)

Laboratorium nr 1 Szyfrowanie i kontrola integralności

Narzędzia klienta usługi archiwizacji

Usługi sieciowe systemu Linux

KUS - KONFIGURACJA URZĄDZEŃ SIECIOWYCH - E.13 ZABEZPIECZANIE DOSTĘPU DO SYSTEMÓW OPERACYJNYCH KOMPUTERÓW PRACUJĄCYCH W SIECI.

Bezpieczna poczta i PGP

Bezpieczna poczta i PGP

Wykład 4 Bezpieczeństwo przesyłu informacji; Szyfrowanie

Kryptografia systemy z kluczem publicznym. Kryptografia systemy z kluczem publicznym

Laboratorium nr 5 Podpis elektroniczny i certyfikaty

Sieci komputerowe Wykład 7. Bezpieczeństwo w sieci. Paweł Niewiadomski Katedra Informatyki Stosowanej Wydział Matematyki UŁ niewiap@math.uni.lodz.

Hosting WWW Bezpieczeństwo hostingu WWW. Dr Michał Tanaś (

SSH - Secure Shell Omówienie protokołu na przykładzie OpenSSH

Wykład VI. Programowanie III - semestr III Kierunek Informatyka. dr inż. Janusz Słupik. Wydział Matematyki Stosowanej Politechniki Śląskiej

Zadanie 1: Protokół ślepych podpisów cyfrowych w oparciu o algorytm RSA

Praca zdalna z poziomu systemu Linux

Przewodnik użytkownika

Bezpieczeństwo informacji w systemach komputerowych

RSA. R.L.Rivest A. Shamir L. Adleman. Twórcy algorytmu RSA

2.1. System kryptograficzny symetryczny (z kluczem tajnym) 2.2. System kryptograficzny asymetryczny (z kluczem publicznym)

2 Kryptografia: algorytmy symetryczne

Sieci VPN SSL czy IPSec?

Strategia gospodarki elektronicznej

Szyfrowanie RSA (Podróż do krainy kryptografii)

Bezpieczeństwo danych, zabezpieczanie safety, security

n = p q, (2.2) przy czym p i q losowe duże liczby pierwsze.

Technologie cyfrowe semestr letni 2018/2019

Kodowanie i kompresja Streszczenie Studia Licencjackie Wykład 14, Kryptografia: algorytmy asymetryczne (RSA)

Zarządzanie systemami informatycznymi. Bezpieczeństwo przesyłu danych

Kryptografia. z elementami kryptografii kwantowej. Ryszard Tanaś Wykład 1

Bezpieczeństwo systemów komputerowych.

Kryptografia ogranicza się do przekształcania informacji za pomocą jednego lub więcej tajnych parametrów

Bezpieczeństwo systemów informatycznych

Podpis elektroniczny

Bezpieczeństwo usług oraz informacje o certyfikatach

Kodowanie i kompresja Streszczenie Studia Licencjackie Wykład 15, Kryptografia: algorytmy asymetryczne (RSA)

Bezpieczeństwo kart elektronicznych

Kryptografia. z elementami kryptografii kwantowej. Ryszard Tanaś Wykład 7

PROBLEMATYKA BEZPIECZEŃSTWA SIECI RADIOWYCH Algorytm szyfrowania AES. Zygmunt Kubiak Instytut Informatyki Politechnika Poznańska

Podstawy systemów kryptograficznych z kluczem jawnym RSA

Wykład 3 Bezpieczeństwo przesyłu informacji; Szyfrowanie

KRYPTOGRAFIA ASYMETRYCZNA I JEJ ZASTOSOWANIE

Praktyczne aspekty wykorzystania nowoczesnej kryptografii. Wojciech A. Koszek

Instrukcja obsługi programu altbackup

Bezpieczeństwo systemów informatycznych

Zastosowania matematyki w systemie operacyjnym Linux

Stos TCP/IP. Warstwa aplikacji cz.2

Podstawy Secure Sockets Layer

Copyright by K. Trybicka-Francik 1

Opis efektów kształcenia dla modułu zajęć

Wykład 4. Metody uwierzytelniania - Bezpieczeństwo (3) wg The Java EE 5 Tutorial Autor: Zofia Kruczkiewicz

SZYBKI START. Tworzenie nowego połączenia w celu zaszyfrowania/odszyfrowania danych lub tekstu 2. Szyfrowanie/odszyfrowanie danych 4

Bezpiecze ństwo systemów komputerowych.

# katalog, w który zapisywane są certyfikaty crl_dir=$dir/crl

Wprowadzenie do technologii VPN

Zdalne logowanie do serwerów

Laboratorium nr 3 Podpis elektroniczny i certyfikaty

Spis treści. Przedmowa... 9

Instalacja i konfiguracja serwera SSH.

Copyright by K. Trybicka-Francik 1

System operacyjny Linux

Szczegółowy opis przedmiotu zamówienia:

II klasa informatyka rozszerzona SZYFROWANIE INFORMACJI

KAMELEON.CRT OPIS. Funkcjonalność szyfrowanie bazy danych. Wtyczka kryptograficzna do KAMELEON.ERP. Wymagania : KAMELEON.ERP wersja

Praktyczne aspekty stosowania kryptografii w systemach komputerowych

# ip addr add dev eth1 $ sudo ip addr add dev eth1 Uwaga: Ustawienia te zostaną utracone po restarcie systemu

Protokół SSH. Patryk Czarnik

Problemy techniczne. Jak udostępnić dane na potrzeby wykonania usługi serwisowej lub wdrożeniowej? Zabezpieczanie plików hasłem

Memeo Instant Backup Podręcznik Szybkiego Startu

BeamYourScreen Bezpieczeństwo

PROBLEMATYKA BEZPIECZEŃSTWA SIECI RADIOWYCH Algorytm szyfrowania AES. Zygmunt Kubiak Instytut Informatyki Politechnika Poznańska

Problemy techniczne. Jak udostępnić dane na potrzeby wykonania usługi wdrożeniowej? Zabezpieczanie plików hasłem

Wprowadzenie do PKI. 1. Wstęp. 2. Kryptografia symetryczna. 3. Kryptografia asymetryczna

Wykorzystanie protokołu T=CL w systemach kontroli dostępu

Sieci komputerowe. Wykład 9: Elementy kryptografii. Marcin Bieńkowski. Instytut Informatyki Uniwersytet Wrocławski

Autor: Piotr Ignał Opiekun: prof. dr hab. inż. Zbigniew Kotulski

Certyfikat niekwalifikowany zaufany Certum Silver. Instrukcja dla uŝytkowników Windows Vista. wersja 1.1 UNIZETO TECHNOLOGIES SA

Laboratorium nr 2 Szyfrowanie, podpis elektroniczny i certyfikaty

INSTRUKCJA INSTALACJI I OBSŁUGI GPG4Win

Marcin Szeliga Dane

Laboratorium Programowania Kart Elektronicznych

git krótki przewodnik

Transkrypt:

Systemy Operacyjne zaawansowane uŝytkowanie pakietu PuTTY, WinSCP Marcin Pilarski

PuTTY PuTTY emuluje terminal tekstowy łączący się z serwerem za pomocą protokołu Telnet, Rlogin oraz SSH1 i SSH2. Implementuje on szyfrowanie AES, 3DES, Blowfish oraz DES. PuTTY został jest rozpowszechniany jest na licencji MIT.

Inne interesujące programy pakietu PuTTY PuTTYgen program do generacji kluczy (RSA, DSA) Pageant agent autentykacji dla PuTTY oraz PSCP PSCP wierszowy klient protokołu bezpiecznego kopiowania plików

Kryptografia symetryczna Kryptografia symetryczna to taki rodzaj szyfrowania, w którym tekst jawny ulega przekształceniu na tekst zaszyfrowany za pomocą pewnego klucza, a do odszyfrowania jest niezbędna znajomość tego samego klucza. Kryptografia symetryczna udostępnia jedynie szyfrowanie, wszystkie bardziej zaawansowane funkcje kryptografii takie jak podpisy cyfrowe, uwierzytelnianie, itd. są dostępne tylko w kryptografii asymetrycznej. Popularne szyfry symetryczne to m.in.: AES, IDEA, Blowfish, DES i jego odmiany 3DES, DESX

Kryptografia asymetryczna to rodzaj kryptografii, w którym uŝywa się zestawów dwu lub więcej powiązanych ze sobą kluczy Zakłada się istnienie 2 kluczy prywatnego i publicznego, przy czym klucza prywatnego nie da się łatwo odtworzyć na podstawie publicznego. Algorytmy wykorzystują operacje, które da się łatwo przeprowadzić w jedną stronę a bardzo trudno w drugą np. mnoŝenie jest łatwe, a faktoryzacja trudna

RSA RSA to pierwszy i obecnie jeden z dwóch najpopularniejszych (obok ElGamala) algorytmów kryptografii asymetrycznej. Stworzony w roku 1978 przez zespół: Ronald Rivest, Adi Shamir, Leonard Adleman. RSA opiera się na trudności faktoryzacji duŝych liczb znalezienie szybkiej metody faktoryzacji doprowadziłoby do złamania RSA, aczkolwiek nie ma dowodu, Ŝe nie da się złamać RSA w inny sposób.

DSA DSA (Digital Signature Algorithm) amerykański narodowy standard dla podpisów cyfrowych. DSA to algorytm asymetryczny. Algorytm DSA do podpisu dokumentu wykorzystuje wartość jednokierunkowej funkcji skrótu SHA-1. Długość kluczy uŝywanych w tym algorytmie jest zmienna w zakresie 512-1024 bitów.

Szyfrowanie klucz publiczny uŝywany jest do zaszyfrowania informacji, klucz prywatny do jej odczytu. PoniewaŜ klucz prywatny jest w wyłącznym posiadaniu adresata informacji, tylko on moŝe odczytać informację. Natomiast klucz publiczny jest udostępniony kaŝdemu kto zechce zaszyfrować wiadomość.

Wady kryptografii asymetrycznej kryptografia asymetryczna jest o wiele wolniejsza od symetrycznej ze względu na złoŝoność obliczeniową samego procesu. więc prawie nigdy nie szyfruje się samej wiadomości za pomocą kryptosystemów asymetrycznych. Zamiast tego szyfruje się jedynie klucz jakiegoś szyfru symetrycznego, takiego jak np. AES.

PuTTYgen Widok programu do generowania kluczy prywatnych i publicznych dla OpenSSH oraz pakietu PuTTY. Rodzaje kluczy: DSA RSA

PuTTYgen Generowanie klucza następuje na podstawie losowych danych ruchu myszki uŝytkownika po oknie programu.

PuTTYgen Wygenerowny klucz OpenSSH Odcisk palca klucza Nasz komentarz do klucza hasło do klucza

PuTTYgen Koniecznie wpisujemy hasło aby zabezpieczyć dostęp do klucza!!! W przeciwnym przypadku nieautoryzowana kopia pliku klucza prywatnego moŝe spowodować nieautoryzowany dostęp do wszystkich naszych systemów z wgranym odpowiednim kluczem publicznym.

PuTTYgen Zachowujemy klucz publiczny, miejsce zachowania klucza nie musi być chronione. Klucz moŝe np.. być opublikowany na stronie www.

Klucz publiczny ---- BEGIN SSH2 PUBLIC KEY -- --Comment: "rsa-key- 20061209"AAAAB3NzaC1yc2EAAAAB JQAAAIBPfHAz9a2bDsvorcuvfl5MC GxjPHH9OQzwxoqsnJJuRDDIToFGq1 Zso2uVGFltwDrbMXhWUTayINpusgi RJN/w4cNUQRSNcf4qkGJzSrbGg9gZ Yid1aJB0bs0eImuWwcgs1PQFe9f6w 8tGWRSVVXPle8UVmrCWT2dWZJR37m pwoq==---- END SSH2 PUBLIC KEY ----

PuTTYgen Zachowujemy klucz prywatny w pliku z rozszerzeniem *.ppk na chronionym przed nieautoryzowanym dostępem nośniku.

Klucz prywatny

konfiguracja serwera W katalogu domowym tworzymy katalog o nazwie.ssh

PuTTYgen Kopiujemy klucz publiczny w formacie OpenSSH do schowka celem przeniesienia na serwer.

konfiguracja serwera W katalogu.ssh tworzymy plik o nazwie authorized_keys w którym umieszczamy zawartość klucza publicznego

konfiguracja serwera

pageant czyli agent Uruchamiamy agenta, który będzie przechowywał nasze klucze w pamięci operacyjnej

pageant Agent bez kluczy Dodajemy klucz prywatny z pliku, w razie potrzeby wpisujemy hasło do pliku.

pageant Dodajemy klucz prywatny z pliku, wpisujemy hasło do pliku.

pageant Przykład dodanego klucza do pamięci agenta

Wracamy do PuTTY Wywołujemy sesję ssh w zwykły sposób Podajemy tylko nazwę uŝytkownika logujemy się na serwer bez hasła bo autoryzacja następuje za pomocą przesłanego na serwer klucza

WinSCP WinSCP aplikacja do bezpiecznego kopiowania plików na/z serwerów unixowych/linuxowych Do wyboru interfejs wzorowany na Eksploratorze Windows lub Norton Commanderze

WinSCP Program integruje się z pageant Ale gdy nie ma pageant to do programu moŝna dodać teŝ bezpośrednio ścieŝkę do pliku z kluczem prywatnym

WinSCP przykład Szyfrowanie