SSH. Marcin Bieńkowski. Instytut Informatyki Uniwersytet Wrocławski



Podobne dokumenty
System operacyjny Linux

Bezpieczeństwo systemów informatycznych

Serwer SSH. Wprowadzenie do serwera SSH Instalacja i konfiguracja Zarządzanie kluczami


Protokoły zdalnego logowania Telnet i SSH

SSH - Secure Shell Omówienie protokołu na przykładzie OpenSSH

Usługi sieciowe systemu Linux

Protokół SSH. Patryk Czarnik

Instalacja i konfiguracja serwera SSH.

Inżynier na miarę XXI wieku

1. Konwencje przyjęte w instrukcji

Stos TCP/IP. Warstwa aplikacji cz.2

Serwer SSH. Rozdział Podstawowakonfiguracja

SSH: Identyfikacja Serwera Autor: Damian Zelek, Data: 20 grudzień 2004

Bezpieczeństwo sieci komputerowych. dr inż. Andrzej Chmielewski Wydział Informatyki Politechniki Białostockiej

ZiMSK. Konsola, TELNET, SSH 1

Protokół SSH. Patryk Czarnik. Bezpieczeństwo sieci komputerowych MSUI 2009/10. Wydział Matematyki, Informatyki i Mechaniki Uniwersytet Warszawski

Apache serwer WWW (część 2) Marcin Bieńkowski. Instytut Informatyki Uniwersytet Wrocławski

# ip addr add dev eth1 $ sudo ip addr add dev eth1 Uwaga: Ustawienia te zostaną utracone po restarcie systemu

Serwer poczty Postfix. Marcin Bieńkowski. Instytut Informatyki Uniwersytet Wrocławski

System operacyjny UNIX - użytkownicy. mgr Michał Popławski, WFAiIS

PuTTY. Systemy Operacyjne zaawansowane uŝytkowanie pakietu PuTTY, WinSCP. Inne interesujące programy pakietu PuTTY. Kryptografia symetryczna

W poprzednim odcinku poznaliśmy: W poprzednim odcinku, cd.: W dzisiejszym odcinku. Apache serwer WWW (część 2)

Systemy Operacyjne zaawansowane uŝytkowanie pakietu PuTTY, WinSCP. Marcin Pilarski

Kryptografia. z elementami kryptografii kwantowej. Ryszard Tanaś Wykład 11

Sieci komputerowe. Wykład dr inż. Łukasz Graczykowski

Konfiguracja klientów SSH - PuTTY i WinSCP

Studium przypadku Case Study CCNA2-ROUTING. Warianty projektów

T: Zabezpieczenie dostępu do komputera.

Serwer proxy Squid. Marcin Bieńkowski. Instytut Informatyki Uniwersytet Wrocławski

Sieci komputerowe. Wykład 11: Podstawy bezpieczeństwa: ataki i tunele. Marcin Bieńkowski. Instytut Informatyki Uniwersytet Wrocławski

INSTRUKCJA KONFIGURACJI KLIENTA POCZTOWEGO

Konfiguracja IPSec Brama IPSec w Windows 2003 Server

Sprawozdanie. (notatki) Sieci komputerowe i bazy danych. Laboratorium nr.3 Temat: Zastosowanie protokołów przesyłania plików

Podręcznik programu KNetAttach. Orville Bennett Polskie tłumaczenie: Krzysztof Woźniak

Wszystkie parametry pracy serwera konfigurujemy w poszczególnych zakładkach aplikacji, podzielonych wg zakresu funkcjonalnego.

BEZPIECZEŃSTWO W SIECIACH

Sieci komputerowe. Wykład 5: Warstwa transportowa: TCP i UDP. Marcin Bieńkowski. Instytut Informatyki Uniwersytet Wrocławski

Wykład 5: Najważniejsze usługi sieciowe: DNS, SSH, HTTP, . A. Kisiel,Protokoły DNS, SSH, HTTP,

Bezpieczeństwo systemów informatycznych

Lab5 - Badanie protokołów pocztowych

Praca z programami SAS poza lokalną siecią komputerową UZ. Zestawienie tunelu SSH oraz konfiguracja serwera proxy w przeglądarce WWW

Tomasz Greszata - Koszalin

Instrukcja konfiguracji funkcji skanowania

Zadanie1: Odszukaj w serwisie internetowym Wikipedii informacje na temat protokołu http.

Połączenie VPN Host-LAN IPSec z wykorzystaniem Windows Vista/7. 1. Konfiguracja routera. 2. Konfiguracja klienta VPN. 3. Zainicjowanie połączenia

VLAN. VLAN (ang. Virtual Local Area Network) - sieć komputerowa wydzielona logicznie w ramach innej, większej sieci fizycznej

Praca z programami SAS poza lokalną siecią komputerową UZ. Zestawienie tunelu SSH oraz konfiguracja serwera proxy w przeglądarce WWW

WINDOWS Instalacja serwera WWW na systemie Windows XP, 7, 8.

Laboratoria zdalne ZTiT

Instalacja i konfiguracja serwera telnet.

Podstawy zabezpieczania serwera. Marcin Bieńkowski

Procedura konfiguracji programu Outlook Express z wykorzystaniem protokołu POP3

Zadanie1: W serwisie internetowym Wikipedii poszukaj informacje na temat usługi ssh. Ponadto sprawdź systemową pomoc tego polecenia (man ssh).

Ochrona danych i bezpieczeństwo informacji

Procedura konfiguracji programu Outlook 2003 z wykorzystaniem

12. Wirtualne sieci prywatne (VPN)

Tomasz Greszata - Koszalin

Protokoły internetowe

Protokoły warstwy aplikacji

Praca zdalna z poziomu systemu Linux

Zdalny pulpit i system LINUX

Serwer SAMBA UDOSTĘPNIANIE UDZIAŁÓW SIECIOWYCH PIOTR KANIA

Instrukcja obsługi serwera FTP v

Adresy dostępowe serwerów poczty elektronicznej. Konfiguracja programów klienckich poczty elektronicznej

MODEL WARSTWOWY PROTOKOŁY TCP/IP

Wstęp. Skąd pobrać program do obsługi FTP? Logowanie

Technologie zapewniajace bezpieczeństwo w systemach operacyjnych (PKI, Smart Cards, SSL, SSH)

Zdalne logowanie do serwerów

Sieci komputerowe i bazy danych

Niniejsza instrukcja przedstawia przykład konfiguracji koncentratora SSL VPN w trybie Network Extension.

Plan wykładu. 1. Sieć komputerowa 2. Rodzaje sieci 3. Topologie sieci 4. Karta sieciowa 5. Protokoły używane w sieciach LAN 6.

PODSTAWOWA KONFIGURACJA LINKSYS WRT300N

4. Podstawowa konfiguracja

Warsztaty z Sieci komputerowych Lista 7

Sieci Komputerowe. Laboratorium 5 - usługi sieciowe cz. 1 Maciej Szymański 28 kwietnia 2014

Konfiguracja serwera FreeRADIUS

Sieci komputerowe. Wykład 7: Transport: protokół TCP. Marcin Bieńkowski. Instytut Informatyki Uniwersytet Wrocławski

systemów intra- i internetowych Platformy softwarowe dla rozwoju Architektura Internetu (2) Plan prezentacji: Architektura Internetu (1)

PROFESJONALNE SYSTEMY BEZPIECZEŃSTWA

Instalacja i konfiguracja serwera IIS z FTP

Bezpieczeństwo Systemów Komputerowych. Wirtualne Sieci Prywatne (VPN)

Instrukcja konfigurowania poczty Exchange dla klienta pocztowego użytkowanego poza siecią uczelnianą SGH.

11. Autoryzacja użytkowników

Wykaz zmian w programie SysLoger

Zastosowania matematyki w systemie operacyjnym Linux

Apache. Apache serwer WWW

ZAKŁADANIE POCZTY ELEKTRONICZNEJ - na przykładzie serwisu

Połączenie VPN LAN-LAN IPSec X.509 (stały IP > stały IP)

Ćwiczenie 6 Przełącznik zarządzalny T2500G-10TS (TL-SG3210).

Krótka instrukcja instalacji

Dr Michał Tanaś(

Konfiguracja programu pocztowego Outlook Express i toŝsamości.

Procedura konfiguracji programu Outlook 2003 z wykorzystaniem

Linux -- u mnie działa!

BlackHole. Bezpieczne Repozytorium Ważnych Zasobów.

DESlock+ szybki start

Laboratorium nr 6 VPN i PKI

Lab3 - Zastosowania protokołów przesyłania plików

Transkrypt:

komputerowa SSH Marcin Bieńkowski Instytut Informatyki Uniwersytet Wrocławski komputerowa () SSH 1 / 14

Na poczatku... Użytkownicy podłaczali się do zdalnych komputerów używajac programów, takich jak telnet, rlogin,... tekst jawny Niestety każdy, kto może podsłuchać taki kanał komunikacyjny (na przykład komputer który stoi pomiędzy nimi), może dowiedzieć się, co jest przesyłane! W szczególności widać przesyłane hasła... Cliparty ze strony http://jimmac.musichall.cz/i.php?i=computer-clipart komputerowa () SSH 2 / 14

Na poczatku... Użytkownicy podłaczali się do zdalnych komputerów używajac programów, takich jak telnet, rlogin,... tekst jawny Niestety każdy, kto może podsłuchać taki kanał komunikacyjny (na przykład komputer który stoi pomiędzy nimi), może dowiedzieć się, co jest przesyłane! W szczególności widać przesyłane hasła... Cliparty ze strony http://jimmac.musichall.cz/i.php?i=computer-clipart komputerowa () SSH 2 / 14

SSH Secure Shell Wraz ze wzrostem popularności sieci konieczne stało się szyfrowanie kanałów komunikacyjnych Najpopularniejszym rozwiazaniem jest ssh 2 wersje protokołu, starsza jest mniej bezpieczna, ale nadal używana 1 Wersja 1, algorytmy: DES, DES3, Blowfish 2 Wersja 2, dodatkowo CAST128 i AES (różnej długości) Proste użycie: ssh -l user host, albo ssh user@host komputerowa () SSH 3 / 14

Klienty Klienty Wieloplatformowe: PuTTY, JavaSSH Windows: freesshd, OpenSSH for Windows, WinSSHD, SecureCRT MacOS: MacSSH Uniksy: Lsh, OpenSSH PalmOS: Top Gun SSH komputerowa () SSH 4 / 14

Klienty Klienty Wieloplatformowe: PuTTY, JavaSSH Windows: freesshd, OpenSSH for Windows, WinSSHD, SecureCRT MacOS: MacSSH Uniksy: Lsh, OpenSSH PalmOS: Top Gun SSH komputerowa () SSH 4 / 14

Logowanie się Klienty Przy pierwszym połaczeniu: $ ssh ssh-server.example.com The authenticity of host ssh-server.example.com (12.18.429.21) can t be established. RSA key fingerprint is 98:2e:d7:e0:de:9f:ac:67:28: c2:42:2d:37:16:58:4d. Are you sure you want to continue connecting (yes/no)? Następnie dostajemy: Warning: Permanently added ssh-server.example.com, 12.18.429.21 (RSA) to the list of known hosts. Wpisujemy hasło i logujemy się do ssh-server.example.com. komputerowa () SSH 5 / 14

Klienty Plik /.ssh/known_hosts Po zalogowaniu do pliku /.ssh/known_hosts zostanie dopisany klucz serwera ssh-server.example.com: ssh-server.example.com,12.18.429.21 ssh-rsa AAAAB3 NzaC1yc2EAAAABIwAAAIEA06jFqviLMMJ/GaJNhGx/P6Z7+4a JIfUqcVjTGQasS1daDYejcfOAWK0juoD+zS3BsGKKYKPA5Gc5 M8v+3NHLbPn1yTpDBgl6UzA0iiMPCbwnOLx61MrBTk+/qJI9k ydajf4ley6chx4ijp0zn5nmalctxqsca3jwfaf72mqpbf8= Przy każdym następnym logowaniu klucz oferowany przez serwer jest porównywany z ta informacja. komputerowa () SSH 6 / 14

Konfiguracja klienta Klienty Plik /.ssh/config Host komputer Hostname komputer.domena.pl User mbi Port 22 ForwardX11 yes Compression yes CompressionLevel 9 Protocol 2,1 SendEnv LANG LC_* komputerowa () SSH 7 / 14

Zastosowania Klienty Za pomoca ssh można też: uruchamiać zdalnie polecenia: ssh serwer "polecenie_zdalne" kopiować pliki na zdalny serwer: scp plik_lokalny serwer:/katalog/zdalny/ albo z powrotem: scp -r serwer:/katalog/zdalny/ /katalog/lokalny/ komputerowa () SSH 8 / 14

Konfiguracja serwera Serwery Plik /etc/ssh/sshd_config: Wybrane opcje: Port 22 Protocol 2 PermitRootLogin no X11Forwarding no Można zawęzić zbiór osób, które moga się logować przez ssh, poleceniami AllowUsers, AllowGroups, DenyUsers, DenyGroups. komputerowa () SSH 9 / 14

Serwery Rodzaje uwierzytelniania użytkownika Domyślnie klient próbuje następujacych typów uwierzytelniania: 1 Uwierzytelniany jest komputer klienta, a potem za pomoca pliku /etc/hosts.equiv lub/i pliku /.shosts sprawdzane jest, czy dany użytkownik może się zalogować 2 Na podstawie pary (klucz prywatny u klienta, klucz publiczny na serwerze) 3 Na podstawie hasła można je wyłaczyć przez RhostsRSAAuthentication (1), HostbasedAuthentication (2), RSAAuthentication (1), PubkeyAuthentication (2), PasswordAuthentication. Te same opcje moga znaleźć się w pliku konfiguracyjnym serwera ssh. Domyślnie pierwsze dwie sa wyłaczone, pozostałe trzy właczone. komputerowa () SSH 10 / 14

Serwery Rodzaje uwierzytelniania użytkownika Domyślnie klient próbuje następujacych typów uwierzytelniania: 1 Uwierzytelniany jest komputer klienta, a potem za pomoca pliku /etc/hosts.equiv lub/i pliku /.shosts sprawdzane jest, czy dany użytkownik może się zalogować 2 Na podstawie pary (klucz prywatny u klienta, klucz publiczny na serwerze) 3 Na podstawie hasła można je wyłaczyć przez RhostsRSAAuthentication (1), HostbasedAuthentication (2), RSAAuthentication (1), PubkeyAuthentication (2), PasswordAuthentication. Te same opcje moga znaleźć się w pliku konfiguracyjnym serwera ssh. Domyślnie pierwsze dwie sa wyłaczone, pozostałe trzy właczone. komputerowa () SSH 10 / 14

Serwery Rodzaje uwierzytelniania użytkownika Domyślnie klient próbuje następujacych typów uwierzytelniania: 1 Uwierzytelniany jest komputer klienta, a potem za pomoca pliku /etc/hosts.equiv lub/i pliku /.shosts sprawdzane jest, czy dany użytkownik może się zalogować 2 Na podstawie pary (klucz prywatny u klienta, klucz publiczny na serwerze) 3 Na podstawie hasła można je wyłaczyć przez RhostsRSAAuthentication (1), HostbasedAuthentication (2), RSAAuthentication (1), PubkeyAuthentication (2), PasswordAuthentication. Te same opcje moga znaleźć się w pliku konfiguracyjnym serwera ssh. Domyślnie pierwsze dwie sa wyłaczone, pozostałe trzy właczone. komputerowa () SSH 10 / 14

Serwery Logowanie przez klucze kryptograficzne Teoria (do protokołu 2) W pliku klienta /.ssh/id_rsa albo /.ssh/id_dsa zapisujemy klucz prywatny RSA lub DSA Do pliku /.ssh/authorized_keys2 (na komputerze zdalnym) dopisujemy odpowiadajacy mu klucz publiczny W przypadku wersji 1 protokołu, używamy odpowiednio plików /.ssh/identity i /.ssh/authorized_keys Praktyka będzie na ćwiczeniach. W szczególności pokażemy, jak można logować się na zdalny komputer bez podawania hasła. komputerowa () SSH 11 / 14

Serwery Logowanie przez klucze kryptograficzne Teoria (do protokołu 2) W pliku klienta /.ssh/id_rsa albo /.ssh/id_dsa zapisujemy klucz prywatny RSA lub DSA Do pliku /.ssh/authorized_keys2 (na komputerze zdalnym) dopisujemy odpowiadajacy mu klucz publiczny W przypadku wersji 1 protokołu, używamy odpowiednio plików /.ssh/identity i /.ssh/authorized_keys Praktyka będzie na ćwiczeniach. W szczególności pokażemy, jak można logować się na zdalny komputer bez podawania hasła. komputerowa () SSH 11 / 14

Serwery Logowanie przez klucze kryptograficzne Teoria (do protokołu 2) W pliku klienta /.ssh/id_rsa albo /.ssh/id_dsa zapisujemy klucz prywatny RSA lub DSA Do pliku /.ssh/authorized_keys2 (na komputerze zdalnym) dopisujemy odpowiadajacy mu klucz publiczny W przypadku wersji 1 protokołu, używamy odpowiednio plików /.ssh/identity i /.ssh/authorized_keys Praktyka będzie na ćwiczeniach. W szczególności pokażemy, jak można logować się na zdalny komputer bez podawania hasła. komputerowa () SSH 11 / 14

Tunelowanie połaczeń Serwery Mimo tego, że większość ludzi zrezygnowała z programu telnet na rzecz ssh...... zadziwiajace i przerażajace, ile usług sieciowych nadal przesyła krytyczne dane niezaszyfrowane (POP3, SMTP, FTP...) Jeśli mamy konto na zdalnej maszynie, za pomoca ssh możemy szyfrować te połaczenia. Obrazek ze strony http://www.ssh.com/support/documentation/online/ssh/adminguide/32/port_forwarding.htm komputerowa () SSH 12 / 14

Tunelowanie połaczeń Serwery Mimo tego, że większość ludzi zrezygnowała z programu telnet na rzecz ssh...... zadziwiajace i przerażajace, ile usług sieciowych nadal przesyła krytyczne dane niezaszyfrowane (POP3, SMTP, FTP...) Jeśli mamy konto na zdalnej maszynie, za pomoca ssh możemy szyfrować te połaczenia. Obrazek ze strony http://www.ssh.com/support/documentation/online/ssh/adminguide/32/port_forwarding.htm komputerowa () SSH 12 / 14

Tunelowanie połaczeń Serwery Mimo tego, że większość ludzi zrezygnowała z programu telnet na rzecz ssh...... zadziwiajace i przerażajace, ile usług sieciowych nadal przesyła krytyczne dane niezaszyfrowane (POP3, SMTP, FTP...) Jeśli mamy konto na zdalnej maszynie, za pomoca ssh możemy szyfrować te połaczenia. Obrazek ze strony http://www.ssh.com/support/documentation/online/ssh/adminguide/32/port_forwarding.htm komputerowa () SSH 12 / 14

Serwery Tunelowanie połaczeń cd. Połaczenia z portem 4025 na lokalnym komputerze będa przekazywane (i szyfrowane po drodze) do komputera zdalny-serwer, a tam przekazywane do portu 25. ssh -L 4025:localhost:25 user@zdalny-serwer Połaczenia z portem 7022 na zdalnym komputerze przekazywane (i szyfrowane po drodze) do lokalnego komputera i przekazywane do portu 22. ssh -R 7022:localhost:22 user@zdalny-serwer komputerowa () SSH 13 / 14

Literatura Literatura Daniel J. Barrett, Richard E. Silverman SSH, The Secure Shell: The Definitive Guide O Reilly & Associates Thomas Koenig SSH (Secure Shell) FAQ - Frequently Asked Questions http://www.faqs.org/faqs/computer-security/ssh-faq/ Manish Singh Secure POP via SSH mini-howto http://www.tldp.org/howto/secure-pop+ssh.html komputerowa () SSH 14 / 14