Protokół SSH. Patryk Czarnik. Bezpieczeństwo sieci komputerowych MSUI 2009/10. Wydział Matematyki, Informatyki i Mechaniki Uniwersytet Warszawski

Podobne dokumenty
Protokół SSH. Patryk Czarnik

Serwer SSH. Wprowadzenie do serwera SSH Instalacja i konfiguracja Zarządzanie kluczami

ZiMSK. Konsola, TELNET, SSH 1

SSH. Marcin Bieńkowski. Instytut Informatyki Uniwersytet Wrocławski

SSL (Secure Socket Layer)

SSH - Secure Shell Omówienie protokołu na przykładzie OpenSSH

Protokół IPsec. Patryk Czarnik

Protokół SSL/TLS. Patryk Czarnik. Bezpieczeństwo sieci komputerowych MSUI 2009/10. Wydział Matematyki, Informatyki i Mechaniki Uniwersytet Warszawski

Protokół IPsec. Patryk Czarnik. Bezpieczeństwo sieci komputerowych MSUI 2010/11. Wydział Matematyki, Informatyki i Mechaniki Uniwersytet Warszawski

Protokoły zdalnego logowania Telnet i SSH

Bezpieczeństwo systemów informatycznych

Protokół SSL/TLS. Algorytmy wymiany klucza motywacja

Wykład 4. komputerowych Protokoły SSL i TLS główne slajdy. 26 października Igor T. Podolak Instytut Informatyki Uniwersytet Jagielloński

Stos TCP/IP. Warstwa aplikacji cz.2

Bezpieczna poczta i PGP

Sieci komputerowe. Wykład 5: Warstwa transportowa: TCP i UDP. Marcin Bieńkowski. Instytut Informatyki Uniwersytet Wrocławski

Zamiana porcji informacji w taki sposób, iż jest ona niemożliwa do odczytania dla osoby postronnej. Tak zmienione dane nazywamy zaszyfrowanymi.

Podstawy Secure Sockets Layer

Bezpieczeństwo systemów informatycznych

Zdalne logowanie do serwerów

Ochrona danych i bezpieczeństwo informacji

Usługi sieciowe systemu Linux

System Kerberos. Patryk Czarnik. Wydział Matematyki, Informatyki i Mechaniki Uniwersytet Warszawski

Hosting WWW Bezpieczeństwo hostingu WWW. Dr Michał Tanaś (

Sieci komputerowe. Wykład dr inż. Łukasz Graczykowski

Protokół DHCP. Patryk Czarnik. Bezpieczeństwo sieci komputerowych MSUI 2010/11. Wydział Matematyki, Informatyki i Mechaniki Uniwersytet Warszawski

Bezpieczna poczta i PGP

Protokół DHCP. DHCP Dynamic Host Configuration Protocol

Protokoły internetowe

System Kerberos. Użytkownicy i usługi. Usługa. Użytkownik. Patryk Czarnik. Bezpieczeństwo sieci komputerowych MSUI 2009/10

WSIZ Copernicus we Wrocławiu

PuTTY. Systemy Operacyjne zaawansowane uŝytkowanie pakietu PuTTY, WinSCP. Inne interesujące programy pakietu PuTTY. Kryptografia symetryczna

Marcin Szeliga Sieć

Instalacja i konfiguracja serwera SSH.

MODEL WARSTWOWY PROTOKOŁY TCP/IP

Bezpieczeństwo Systemów Komputerowych. Wirtualne Sieci Prywatne (VPN)

Protokoły warstwy aplikacji

Problemy z bezpieczeństwem w sieci lokalnej

Systemy internetowe. Wykład 5 Architektura WWW. West Pomeranian University of Technology, Szczecin; Faculty of Computer Science

BEZPIECZEŃSTWO W SIECIACH

Wykład 4. Metody uwierzytelniania - Bezpieczeństwo (3) wg The Java EE 5 Tutorial Autor: Zofia Kruczkiewicz


Zarządzanie systemami informatycznymi. Bezpieczeństwo przesyłu danych

IPsec bezpieczeństwo sieci komputerowych

Systemy Operacyjne zaawansowane uŝytkowanie pakietu PuTTY, WinSCP. Marcin Pilarski

Plan wykładu. 1. Sieć komputerowa 2. Rodzaje sieci 3. Topologie sieci 4. Karta sieciowa 5. Protokoły używane w sieciach LAN 6.

SMB protokół udostępniania plików i drukarek

Protokół DHCP. Patryk Czarnik. Bezpieczeństwo sieci komputerowych MSUI 2009/10. Wydział Matematyki, Informatyki i Mechaniki Uniwersytet Warszawski

Sieci komputerowe Wykład 7. Bezpieczeństwo w sieci. Paweł Niewiadomski Katedra Informatyki Stosowanej Wydział Matematyki UŁ niewiap@math.uni.lodz.

Bezpieczne protokoły Główne zagadnienia wykładu

Bezpieczeństwo systemów komputerowych.

Narzędzia klienta usługi archiwizacji

Kryptografia. z elementami kryptografii kwantowej. Ryszard Tanaś Wykład 11

Poufność (słaba) Integralność (niekryptograficzna) Uwierzytelnienie (słabe) Brak kontroli dostępu Brak zarządzania kluczami

Serwery autentykacji w sieciach komputerowych

Seminarium Katedry Radiokomunikacji, 8 lutego 2007r.

Wykład 4 Bezpieczeństwo przesyłu informacji; Szyfrowanie

Bezpieczeństwo w zarzadzaniu siecia SNMP

Jarosław Kuchta Administrowanie Systemami Komputerowymi. Dostęp zdalny

Zastosowania informatyki w gospodarce Wykład 8

SSL VPN Virtual Private Network with Secure Socket Layer. Wirtualne sieci prywatne z bezpieczną warstwą gniazd

Laboratorium Protokoły sieci teleinformatycznych

Authenticated Encryption

Sieci VPN SSL czy IPSec?

Bezpieczeństwo systemów komputerowych

Praktyczne aspekty stosowania kryptografii w systemach komputerowych

Wykład 5: Najważniejsze usługi sieciowe: DNS, SSH, HTTP, . A. Kisiel,Protokoły DNS, SSH, HTTP,

Cryptobox Aplikacja do synchronizacji danych użytkownika w systemie KMD2

Protokół DHCP. DHCP Dynamic Host Configuration Protocol

UNIWERSYTET EKONOMICZNY WE WROCŁAWIU. Sprawozdanie. Analizator sieciowy WIRESHARK. Paweł Jarosz Grupa 20 IiE

Bezpieczeństwo w zarzadzaniu siecia SNMP

Sieci wirtualne VLAN cz. I

Laboratorium nr 6 VPN i PKI

Sieci komputerowe. Wykład 7: Transport: protokół TCP. Marcin Bieńkowski. Instytut Informatyki Uniwersytet Wrocławski

Wykład 9. Bezpieczeństwo systemów komputerowych. Protokoły SSL i TLS. Scentralizowane systemy uwierzytelniania. 5 listopada 2013

Technologie zapewniajace bezpieczeństwo w systemach operacyjnych (PKI, Smart Cards, SSL, SSH)

Wykład 3 Bezpieczeństwo przesyłu informacji; Szyfrowanie

Połączenie VPN Host-LAN IPSec z wykorzystaniem Windows Vista/7. 1. Konfiguracja routera. 2. Konfiguracja klienta VPN. 3. Zainicjowanie połączenia

Wielowarstwowość transmisji w sieciach komputerowych

Klient-Serwer Komunikacja przy pomocy gniazd

1. Model klient-serwer

Sieci komputerowe. Zajęcia 3 c.d. Warstwa transportu, protokoły UDP, ICMP

Warsztaty z Sieci komputerowych Lista 7

Bezpieczne protokoły Materiały pomocnicze do wykładu

Protokół 802.1x. Środowisko IEEE 802.1x określa się za pomocą trzech elementów:

PROFESJONALNE SYSTEMY BEZPIECZEŃSTWA

Bezpieczeństwo aplikacji typu software token. Mariusz Burdach, Prevenity. Agenda

Uwierzytelnianie jako element procesu projektowania bezpieczeństwa

Programowanie Sieciowe 1

PROBLEMATYKA BEZPIECZEŃSTWA SIECI RADIOWYCH Algorytm szyfrowania AES. Zygmunt Kubiak Instytut Informatyki Politechnika Poznańska

DESlock+ szybki start

VLAN. VLAN (ang. Virtual Local Area Network) - sieć komputerowa wydzielona logicznie w ramach innej, większej sieci fizycznej

Uwierzytelnianie w sieci x Zabezpieczenie krawędzi sieci - dokument techniczny

Problemy z bezpieczeństwem w sieci lokalnej

Wprowadzenie ciag dalszy

INSTRUKCJA OBSŁUGI DLA SIECI

CitiSFT Podręcznik Użytkownika

Wprowadzenie do zagadnień bezpieczeńśtwa i kryptografii

Sprawozdanie. (notatki) Sieci komputerowe i bazy danych. Laboratorium nr.3 Temat: Zastosowanie protokołów przesyłania plików

Transkrypt:

Protokół SSH Patryk Czarnik Wydział Matematyki, Informatyki i Mechaniki Uniwersytet Warszawski Bezpieczeństwo sieci komputerowych MSUI 2009/10 Patryk Czarnik (MIMUW) 05 SSH BSK 2009/10 1 / 27

Standard SSH Motywacja Praca na odległość potrzeby w zakresie bezpieczeństwa Identyfikacja i uwierzytelnienie osoby Uwierzytelnienie serwera Zabezpieczenie przed podszyciem się w trakcie trwania sesji Poufność danych przekazywanych podczas pracy Potrzeby te sa zaspokajane przez protokół SSH Patryk Czarnik (MIMUW) 05 SSH BSK 2009/10 2 / 27

Standard SSH Motywacja Praca na odległość potrzeby w zakresie bezpieczeństwa Identyfikacja i uwierzytelnienie osoby Uwierzytelnienie serwera Zabezpieczenie przed podszyciem się w trakcie trwania sesji Poufność danych przekazywanych podczas pracy Potrzeby te sa zaspokajane przez protokół SSH Patryk Czarnik (MIMUW) 05 SSH BSK 2009/10 2 / 27

Standard SSH Motywacja Inne systemy pracy na odległość TELNET RSH X11 produkty i protokoły typu zdalny pulpit, np. komercyjny Citrix (Windows NT i późniejsze) Patryk Czarnik (MIMUW) 05 SSH BSK 2009/10 3 / 27

Historia Standard SSH Historia i współczesność SSH-1, 1995, Tatu Ylönen (Fin). SSH-2, 1996, niekompatybilny wstecz, poprawa funkcjonalności (np. wiele sesji na jednym połaczeniu) i bezpieczeństwa (m.in. kontrola integralności MAC, wymiana kluczy D-H). W 2006 SSH-2 został standardem IETF (główny dokument: RFC 4251). Pierwsze wersje oryginalnego SSH były otwarte, późniejsze własnościowe (proprietary). Od 1999 rozwijana jest otwarta implementacja: OpenSSH, obecnie najbardziej popularna (wg Wikipedii). Liczba implementacji, w tym darmowych, stale rośnie, pojawiaja się implementacje na urzadzenia mobilne itp. Patryk Czarnik (MIMUW) 05 SSH BSK 2009/10 4 / 27

Historia Standard SSH Historia i współczesność SSH-1, 1995, Tatu Ylönen (Fin). SSH-2, 1996, niekompatybilny wstecz, poprawa funkcjonalności (np. wiele sesji na jednym połaczeniu) i bezpieczeństwa (m.in. kontrola integralności MAC, wymiana kluczy D-H). W 2006 SSH-2 został standardem IETF (główny dokument: RFC 4251). Pierwsze wersje oryginalnego SSH były otwarte, późniejsze własnościowe (proprietary). Od 1999 rozwijana jest otwarta implementacja: OpenSSH, obecnie najbardziej popularna (wg Wikipedii). Liczba implementacji, w tym darmowych, stale rośnie, pojawiaja się implementacje na urzadzenia mobilne itp. Patryk Czarnik (MIMUW) 05 SSH BSK 2009/10 4 / 27

Standard SSH Możliwości i zastosowania Ogólne cechy SSH Protokół SSH działa w warstwie sesji modelu ISO/OSI, a w warstwie aplikacji modelu TCP/IP. Opiera się na protokole transportu strumieniowego (TCP). Dodatkowo zapewnia kompresję. Zapewnia tunelowanie sesji terminala. Zapewnia tunelowanie protokołu X11. Zapewnia tunelowanie innych protokołów. Zapewnia negocjację algorytmów kryptograficznych. Patryk Czarnik (MIMUW) 05 SSH BSK 2009/10 5 / 27

Zastosowania SSH Standard SSH Możliwości i zastosowania Zdalna praca na terminalu tekstowym także graficznym dzięki tunelowaniu X11. Dostęp do serwerów pozbawionych monitora i klawiatury. Tunelowanie dowolnych połaczeń TCP: zabezpieczenie niezabezpieczonych protokołów (alternatywa dla TLS), pokonanie firewalli, dostęp do maszyn w wewnętrznej sieci. Bezpieczny transfer plików (przy pomocy dodatkowych protokołów). Patryk Czarnik (MIMUW) 05 SSH BSK 2009/10 6 / 27

Protokół Składniki SSH Protokół składa się z trzech zasadniczych komponentów: Protokołu transportowego Zapewnia uwierzytelnienie serwera, poufność danych i ich integralność, opcjonalnie obsługuje kompresję. Protokołu uwierzytelnienia użytkownika Zapewnia uwierzytelnienie klienta. Protokołu połaczenia Multipleksuje różne połaczenia. Patryk Czarnik (MIMUW) 05 SSH BSK 2009/10 7 / 27

Protokół Składniki SSH Protokół składa się z trzech zasadniczych komponentów: Protokołu transportowego Zapewnia uwierzytelnienie serwera, poufność danych i ich integralność, opcjonalnie obsługuje kompresję. Protokołu uwierzytelnienia użytkownika Zapewnia uwierzytelnienie klienta. Protokołu połaczenia Multipleksuje różne połaczenia. Patryk Czarnik (MIMUW) 05 SSH BSK 2009/10 7 / 27

Protokół Składniki SSH Protokół składa się z trzech zasadniczych komponentów: Protokołu transportowego Zapewnia uwierzytelnienie serwera, poufność danych i ich integralność, opcjonalnie obsługuje kompresję. Protokołu uwierzytelnienia użytkownika Zapewnia uwierzytelnienie klienta. Protokołu połaczenia Multipleksuje różne połaczenia. Patryk Czarnik (MIMUW) 05 SSH BSK 2009/10 7 / 27

Protokół Protokół transportowy Protokół transportowy Funkcjonalność protokołu transportowego (RFC 4253): ustanawianie połaczenia, przesyłanie danych (także pozostałych podprotokołów), wymiana kluczy oparta o klucz publiczny, wymiana kluczy Diffiego-Hellmana, ponowna wymiana kluczy, żadanie usługi, inne operacje (rozłaczenie, zignorowane dane, debug, zarezerwowane). Patryk Czarnik (MIMUW) 05 SSH BSK 2009/10 8 / 27

Protokół Protokół transportowy Protokół transportowy ustanawianie połaczenia Serwer SSH nasłuchuje (domyślnie) na porcie TCP 22. Na poczatku następuje wymiana wersji protokołu SSH. Część tego tekstu jest używana w algorytmie Diffiego-Hellmana. Tutaj następuje potwierdzanie tożsamości serwera. Potem następuje dalsza negocjacja, w tym negocjacja kluczy. Patryk Czarnik (MIMUW) 05 SSH BSK 2009/10 9 / 27

Protokół Protokół transportowy Protokół transportowy przesyłanie danych Format pakietu z danymi Uwagi długość całego pakietu ( 35000) długość uzupełnienia przesyłane dane (być może skompresowane, dł. 32768) uzupełnienie (minimalna jednostka transportu: 8 lub dł. bloku szyfrowania; minimalna długość danych 16 lub dł. bloku) MAC (message authentication code) Implementacje moga pozwalać na przesyłanie dłuższych pakietów. Jak widać na tym przykładzie specyfikacja dość zagmatwana... Patryk Czarnik (MIMUW) 05 SSH BSK 2009/10 10 / 27

Protokół Protokół transportowy Protokół transportowy przesyłanie danych Format pakietu z danymi Uwagi długość całego pakietu ( 35000) długość uzupełnienia przesyłane dane (być może skompresowane, dł. 32768) uzupełnienie (minimalna jednostka transportu: 8 lub dł. bloku szyfrowania; minimalna długość danych 16 lub dł. bloku) MAC (message authentication code) Implementacje moga pozwalać na przesyłanie dłuższych pakietów. Jak widać na tym przykładzie specyfikacja dość zagmatwana... Patryk Czarnik (MIMUW) 05 SSH BSK 2009/10 10 / 27

Protokół Protokół transportowy Protokół transportowy kompresja MAC liczony ze skompresowanych danych Kontekst kompresji jest inicjalizowany przy wymianie kluczy Operacje uaktualnienia kontekstu po każdym pakiecie Metody kompresji: none, zlib Patryk Czarnik (MIMUW) 05 SSH BSK 2009/10 11 / 27

Protokół Protokół transportowy Protokół transportowy szyfrowanie Algorytm szyfrowania negocjowany przy wymianie kluczy. Szyfrowaniu podlegaja: długość pakietu, długość uzupełnienia, dane, uzupełnienie. Kolejne pakiety tworza jeden strumień szyfrowany (ważne dla CBC, CFB). Klucze sa co najmniej 128-bitowe. Algorytmy szyfrowania: 3DES, BLOWFISH, TWOFISH256, TWOFISH, TWOFISH192, TWOFISH128, AES256, AES192, AES128, SERPENT256, SERPENT192, SERPENT128, ARCFOUR, IDEA, CAST128, NONE. Patryk Czarnik (MIMUW) 05 SSH BSK 2009/10 12 / 27

Protokół Protokół transportowy Protokół transportowy integralność danych mac = MAC(klucz, numer_kolejny_pakietu. pakiet ) MAC liczony jest z całego pakietu bez MAC. MAC liczony jest z danych niezaszyfrowanych. Numer kolejny jest zawsze liczony i nie jest zerowany przy renegocjacjach. Numer kolejny pierwszego pakietu to 0. MAC jest przesyłany bez szyfrowania. Stosowane algorytmy: HMAC-SHA1, HMAC-SHA1-96, HMAC-MD5, HMAC-MD5-96 (96 oznacza branie pierwszych 96 bitów wyniku). Patryk Czarnik (MIMUW) 05 SSH BSK 2009/10 13 / 27

Wtracenie: HMAC Protokół Protokół transportowy HMAC algorytm budowy sumy kryptograficznej w oparciu o funkcje haszujac a. HMAC H (K, tekst) = H(K XOR opad H(K XOR ipad tekst)) K - klucz kryptograficzny używany do uwierzytelnienia; text - uwierzytelniany tekst; - konkatenacja; B - długość bloku funkcji haszujacej; ipad - B razy powtórzony bajt 0x36; opad - B razy powtórzony bajt 0x5C; H(...) - algorytm liczenia hasza (czyli np. SHA-1) Patryk Czarnik (MIMUW) 05 SSH BSK 2009/10 14 / 27

Protokół Protokół transportowy Protokół transportowy negocjacje Na poczatku każda strona przesyła listę obsługiwanych algorytmów (wszystkie aspekty kryptograficzne i kompresja). Dodatkowo przesyłane jest losowe ciasteczko. Można przyspieszać negocjacje zgadujac algorytmy. Potem wysyłany jest komunikat KEXINIT właściwa negocjacja kluczy. Algorytm Diffiego-Hellmana. Wynikiem jest para: sekret (K) i hash (H). H jest używane jako identyfikator sesji. K i H służa do liczenia wszystkich kluczy oraz wektorów poczatkowych. Po negocjacji trzeba zatwierdzić wartości specjalnym komunikatem. Patryk Czarnik (MIMUW) 05 SSH BSK 2009/10 15 / 27

Protokół Protokół transportowy Protokół transportowy algorytmy klucza publicznego Używane do certyfikacji serwera. Zastosowane algorytmy: DSS, RSA, X.509v3 z RSA, X.509v3 z DSS, SPKI z RSA, SPKI z DSS, PGP z RSA i PGP z DSS. Patryk Czarnik (MIMUW) 05 SSH BSK 2009/10 16 / 27

Protokół Protokół transportowy Protokół transportowy żadanie usługi Obecnie zdefiniowane usługi uwierzytelnienie użytkownika, połaczenie Patryk Czarnik (MIMUW) 05 SSH BSK 2009/10 17 / 27

Protokół Protokół uwierzytelnienia Protokół uwierzytelnienia umiejscowienie RFC 4252. Stosowany po zażadaniu odpowiedniej usługi. Potrzebuje nazwy użytkownika, nazwy usługi oraz nazwy metody. Obsługiwane metody: none, publickey, password, hostbased. Dodatkowy standard do wprowadzania nowych metod. Zastosowanie: keyboard-interactive Patryk Czarnik (MIMUW) 05 SSH BSK 2009/10 18 / 27

Protokół Protokół uwierzytelnienia Protokół uwierzytelnienia omówienie metod none pusta metoda autentyfikacji, każdy jest wpuszczany lub zatrzymywany, zazwyczaj zablokowana. publickey klient wysyła sygnaturę zaszyfrowana swoim kluczem prywatnym, serwer ja odszyfrowuje odpowiednim kluczem publicznym i wpuszcza, jeśli odszyfrowanie się powiodło. password klient przesyła do serwera zaszyfrowane hasło. hostbased klient jest wpuszczany, gdy określony użytkownik loguje się z określonego komputera (pliki.shosts w katalogu domowym uzytkownika po stronie serwera). Patryk Czarnik (MIMUW) 05 SSH BSK 2009/10 19 / 27

Protokół Protokół uwierzytelnienia Generyczne uwierzytelnienie za pomoca komunikatów RFC 4256. Standard umożliwia stosowanie metod autentyfikacji klienta innych niż wymienione cztery. Protokół umożliwia autentykację klienta przez serwer za pomoca serii komunikatów. Umożliwia wprowadzenie nowej metody autentykacji bez zmian w aplikacji klienta. Obecne główne zastosowanie: metoda keyboard-interactive. Patryk Czarnik (MIMUW) 05 SSH BSK 2009/10 20 / 27

Protokół Protokół uwierzytelnienia Uwierzytelnienie serwera klucze maszyn Każdy serwer posiada klucz maszyny (co najmniej jeden). Dwa modele wiazania kluczy z maszynami lokalna baza danych u klienta, zarzadca certyfikatów. Patryk Czarnik (MIMUW) 05 SSH BSK 2009/10 21 / 27

Protokół Protokół połaczenia Protokół połaczenia do czego służy RFC 4254. Ustanawianie kanałów komunikacyjnych: terminalowych, X11, tunelowych. Przesyłanie danych. Przekazywanie wartości zmiennych środowiskowych. Kontrola przepływu. Sygnały (jak w UNIX-ie). Kody wyjścia z programów. Patryk Czarnik (MIMUW) 05 SSH BSK 2009/10 22 / 27

Możliwości SSH (OpenSSH) Możliwości klienta Zastosowania SSH zdalna praca W trybie tekstowym local> ssh -l username remotehost remotehost> ls Tunelowanie X11 local> ssh -Y username@remotehost remotehost> firefox Patryk Czarnik (MIMUW) 05 SSH BSK 2009/10 23 / 27

Możliwości SSH (OpenSSH) Możliwości klienta Zastosowania SSH zdalna praca W trybie tekstowym local> ssh -l username remotehost remotehost> ls Tunelowanie X11 local> ssh -Y username@remotehost remotehost> firefox Patryk Czarnik (MIMUW) 05 SSH BSK 2009/10 23 / 27

Możliwości SSH (OpenSSH) Możliwości klienta Zastosowania SSH transfer plików Zwykły FTP tunelowany przez SSH. SCP (secure copy) tylko kopiowanie plików. Zależny od systemu (np. dopasowywanie nazw plików robi system operacyjny serwera). SFTP (SSH file transfer protocol) posiada rozbudowana funkcjonalność (listowanie katalogów, usuwanie plików, zmiana atrybutów) pozwalajac a nawet na zamontowanie zdalnego systemu plików (SSHFS). Mniej zależny od systemu. rsync protokół synchronizacji plików (katalogów), jako warstwy bezpieczeństwa można użyć SSH. Patryk Czarnik (MIMUW) 05 SSH BSK 2009/10 24 / 27

Możliwości SSH (OpenSSH) Możliwości klienta Zastosowania SSH transfer plików Zwykły FTP tunelowany przez SSH. SCP (secure copy) tylko kopiowanie plików. Zależny od systemu (np. dopasowywanie nazw plików robi system operacyjny serwera). SFTP (SSH file transfer protocol) posiada rozbudowana funkcjonalność (listowanie katalogów, usuwanie plików, zmiana atrybutów) pozwalajac a nawet na zamontowanie zdalnego systemu plików (SSHFS). Mniej zależny od systemu. rsync protokół synchronizacji plików (katalogów), jako warstwy bezpieczeństwa można użyć SSH. Patryk Czarnik (MIMUW) 05 SSH BSK 2009/10 24 / 27

Możliwości SSH (OpenSSH) Możliwości klienta Zastosowania SSH transfer plików Zwykły FTP tunelowany przez SSH. SCP (secure copy) tylko kopiowanie plików. Zależny od systemu (np. dopasowywanie nazw plików robi system operacyjny serwera). SFTP (SSH file transfer protocol) posiada rozbudowana funkcjonalność (listowanie katalogów, usuwanie plików, zmiana atrybutów) pozwalajac a nawet na zamontowanie zdalnego systemu plików (SSHFS). Mniej zależny od systemu. rsync protokół synchronizacji plików (katalogów), jako warstwy bezpieczeństwa można użyć SSH. Patryk Czarnik (MIMUW) 05 SSH BSK 2009/10 24 / 27

Możliwości SSH (OpenSSH) Możliwości klienta Zastosowania SSH transfer plików Zwykły FTP tunelowany przez SSH. SCP (secure copy) tylko kopiowanie plików. Zależny od systemu (np. dopasowywanie nazw plików robi system operacyjny serwera). SFTP (SSH file transfer protocol) posiada rozbudowana funkcjonalność (listowanie katalogów, usuwanie plików, zmiana atrybutów) pozwalajac a nawet na zamontowanie zdalnego systemu plików (SSHFS). Mniej zależny od systemu. rsync protokół synchronizacji plików (katalogów), jako warstwy bezpieczeństwa można użyć SSH. Patryk Czarnik (MIMUW) 05 SSH BSK 2009/10 24 / 27

Możliwości SSH (OpenSSH) Tunelowanie Zastosowania SSH tunelowanie -L local> ssh -N -L 8888:www.onet.pl:80 username@remotehost & local> links localhost:8888 Otwiera port 8888 na lokalnym komputerze, połaczenie z którym tak naprawdę łaczy z (w przykładzie) www.onet.pl:80. Patryk Czarnik (MIMUW) 05 SSH BSK 2009/10 25 / 27

Możliwości SSH (OpenSSH) Tunelowanie Zastosowania SSH tunelowanie -R local> ssh -N -R 8888:serwis.w.mojej.sieci:80 username@remotehost & Otwiera port 8888 na remotehost, połaczenie z którym tak naprawdę łaczy z (w przykładzie) serwis.w.mojej.sieci:80. Patryk Czarnik (MIMUW) 05 SSH BSK 2009/10 26 / 27

Możliwości SSH (OpenSSH) Konfiguracja serwera Możliwości konfiguracji serwera OpenSSH Wybór dostępnych metod uwierzytelnienia Wybór dostępnych algorytmów kryptograficznych i kompresji Dostępność lub nie tunelowania X11 Blokowanie tunelowania określonego typu (domyślnie -R zablokowane dla interfejsów sieciowych innych niż loopback)... Sekcje reguł dla poszczególnych użytkowników i hostów, z których sie łacz a Patryk Czarnik (MIMUW) 05 SSH BSK 2009/10 27 / 27