PuTTY. Systemy Operacyjne zaawansowane uŝytkowanie pakietu PuTTY, WinSCP. Inne interesujące programy pakietu PuTTY. Kryptografia symetryczna

Podobne dokumenty
Systemy Operacyjne zaawansowane uŝytkowanie pakietu PuTTY, WinSCP. Marcin Pilarski

Kryptografia. z elementami kryptografii kwantowej. Ryszard Tanaś Wykład 5

Zamiana porcji informacji w taki sposób, iż jest ona niemożliwa do odczytania dla osoby postronnej. Tak zmienione dane nazywamy zaszyfrowanymi.

WSIZ Copernicus we Wrocławiu

Bezpieczeństwo w sieci I. a raczej: zabezpieczenia wiarygodnosć, uwierzytelnianie itp.

Serwer SSH. Wprowadzenie do serwera SSH Instalacja i konfiguracja Zarządzanie kluczami

Kryptografia. z elementami kryptografii kwantowej. Ryszard Tanaś Wykład 9

Kryptografia. z elementami kryptografii kwantowej. Ryszard Tanaś Wykład 11

ZiMSK. Konsola, TELNET, SSH 1

Zastosowanie teorii liczb w kryptografii na przykładzie szyfru RSA

Technologia Internetowa w organizacji giełdy przemysłowej

Wasze dane takie jak: numery kart kredytowych, identyfikatory sieciowe. kradzieŝy! Jak się przed nią bronić?

Seminarium Ochrony Danych

Czym jest kryptografia?

Protokoły zdalnego logowania Telnet i SSH

Zarys algorytmów kryptograficznych

Wykład VI. Programowanie III - semestr III Kierunek Informatyka. dr inż. Janusz Słupik. Wydział Matematyki Stosowanej Politechniki Śląskiej

Zadanie 1: Protokół ślepych podpisów cyfrowych w oparciu o algorytm RSA

Przewodnik użytkownika

SSH. Marcin Bieńkowski. Instytut Informatyki Uniwersytet Wrocławski

Bezpieczna poczta i PGP

Kryptografia-0. przykład ze starożytności: około 489 r. p.n.e. niewidzialny atrament (pisze o nim Pliniusz Starszy I wiek n.e.)

BlackHole. Bezpieczne Repozytorium Ważnych Zasobów.

Technologie cyfrowe semestr letni 2018/2019

Kryptografia. z elementami kryptografii kwantowej. Ryszard Tanaś Wykład 1

Kryptografia systemy z kluczem publicznym. Kryptografia systemy z kluczem publicznym

Narzędzia klienta usługi archiwizacji

Szyfrowanie RSA (Podróż do krainy kryptografii)

KUS - KONFIGURACJA URZĄDZEŃ SIECIOWYCH - E.13 ZABEZPIECZANIE DOSTĘPU DO SYSTEMÓW OPERACYJNYCH KOMPUTERÓW PRACUJĄCYCH W SIECI.

Kryptografia. z elementami kryptografii kwantowej. Ryszard Tanaś Wykład 7

Bezpieczeństwo danych, zabezpieczanie safety, security

Wykład 4 Bezpieczeństwo przesyłu informacji; Szyfrowanie

2 Kryptografia: algorytmy symetryczne

Strategia gospodarki elektronicznej

Laboratorium nr 5 Podpis elektroniczny i certyfikaty

2.1. System kryptograficzny symetryczny (z kluczem tajnym) 2.2. System kryptograficzny asymetryczny (z kluczem publicznym)

n = p q, (2.2) przy czym p i q losowe duże liczby pierwsze.

Bezpieczeństwo kart elektronicznych

Praktyczne aspekty wykorzystania nowoczesnej kryptografii. Wojciech A. Koszek

Kodowanie i kompresja Streszczenie Studia Licencjackie Wykład 14, Kryptografia: algorytmy asymetryczne (RSA)

SSH - Secure Shell Omówienie protokołu na przykładzie OpenSSH

Usługi sieciowe systemu Linux

Praca zdalna z poziomu systemu Linux

Podpis elektroniczny

Kodowanie i kompresja Streszczenie Studia Licencjackie Wykład 15, Kryptografia: algorytmy asymetryczne (RSA)

Sieci komputerowe Wykład 7. Bezpieczeństwo w sieci. Paweł Niewiadomski Katedra Informatyki Stosowanej Wydział Matematyki UŁ niewiap@math.uni.lodz.

RSA. R.L.Rivest A. Shamir L. Adleman. Twórcy algorytmu RSA

Hosting WWW Bezpieczeństwo hostingu WWW. Dr Michał Tanaś (

Kryptografia ogranicza się do przekształcania informacji za pomocą jednego lub więcej tajnych parametrów

PROBLEMATYKA BEZPIECZEŃSTWA SIECI RADIOWYCH Algorytm szyfrowania AES. Zygmunt Kubiak Instytut Informatyki Politechnika Poznańska

Copyright by K. Trybicka-Francik 1

KRYPTOGRAFIA ASYMETRYCZNA I JEJ ZASTOSOWANIE

Bezpieczeństwo systemów komputerowych.

Bezpieczeństwo usług oraz informacje o certyfikatach

Marcin Szeliga Dane

Sieci VPN SSL czy IPSec?

Bezpieczeństwo informacji w systemach komputerowych

Copyright by K. Trybicka-Francik 1

Zarządzanie systemami informatycznymi. Bezpieczeństwo przesyłu danych

Szyfrowanie danych w SZBD

Spis treści. Przedmowa... 9

Podstawy systemów kryptograficznych z kluczem jawnym RSA

Wykład 3 Bezpieczeństwo przesyłu informacji; Szyfrowanie

Wykład 4. Metody uwierzytelniania - Bezpieczeństwo (3) wg The Java EE 5 Tutorial Autor: Zofia Kruczkiewicz

Bezpieczeństwo systemów informatycznych

# katalog, w który zapisywane są certyfikaty crl_dir=$dir/crl

Laboratorium nr 3 Podpis elektroniczny i certyfikaty

Wprowadzenie do technologii VPN

Bezpieczeństwo systemów informatycznych

Instrukcja obsługi programu altbackup

PROBLEMATYKA BEZPIECZEŃSTWA SIECI RADIOWYCH Algorytm szyfrowania AES. Zygmunt Kubiak Instytut Informatyki Politechnika Poznańska

Bezpiecze ństwo systemów komputerowych.

Zdalne logowanie do serwerów

Protokół SSH. Patryk Czarnik

BeamYourScreen Bezpieczeństwo

Algorytmy asymetryczne

Laboratorium nr 2 Szyfrowanie, podpis elektroniczny i certyfikaty

Wykorzystanie protokołu T=CL w systemach kontroli dostępu

INSTRUKCJA INSTALACJI I OBSŁUGI GPG4Win

Zastosowania matematyki w systemie operacyjnym Linux

Praktyczne aspekty stosowania kryptografii w systemach komputerowych

Stos TCP/IP. Warstwa aplikacji cz.2

II klasa informatyka rozszerzona SZYFROWANIE INFORMACJI

Sieci komputerowe. Wykład 9: Elementy kryptografii. Marcin Bieńkowski. Instytut Informatyki Uniwersytet Wrocławski

Opis efektów kształcenia dla modułu zajęć

Bezpieczna poczta i PGP

Memeo Instant Backup Podręcznik Szybkiego Startu

Wprowadzenie ciag dalszy

SZYBKI START. Tworzenie nowego połączenia w celu zaszyfrowania/odszyfrowania danych lub tekstu 2. Szyfrowanie/odszyfrowanie danych 4

Podstawy Secure Sockets Layer

Wprowadzenie do PKI. 1. Wstęp. 2. Kryptografia symetryczna. 3. Kryptografia asymetryczna

Laboratorium nr 1 Szyfrowanie i kontrola integralności

Szczegółowy opis przedmiotu zamówienia:

Agenda CERB. Silne bezpieczeństwo w zasięgu telefonu. Paweł Jakub Dawidek

# ip addr add dev eth1 $ sudo ip addr add dev eth1 Uwaga: Ustawienia te zostaną utracone po restarcie systemu

Authenticated Encryption

Bezpieczeństwo systemów komputerowych

Szyfrowanie informacji

KAMELEON.CRT OPIS. Funkcjonalność szyfrowanie bazy danych. Wtyczka kryptograficzna do KAMELEON.ERP. Wymagania : KAMELEON.ERP wersja

Systemy Mobilne i Bezprzewodowe laboratorium 12. Bezpieczeństwo i prywatność

Transkrypt:

PuTTY Systemy Operacyjne zaawansowane uŝytkowanie pakietu PuTTY, WinSCP Marcin Pilarski PuTTY emuluje terminal tekstowy łączący się z serwerem za pomocą protokołu Telnet, Rlogin oraz SSH1 i SSH2. Implementuje on szyfrowanie AES, 3DES, Blowfish oraz DES. PuTTY został jest rozpowszechniany jest na licencji MIT. Inne interesujące programy pakietu PuTTY program do generacji kluczy (RSA, DSA) Pageant agent autentykacji dla PuTTY oraz PSCP PSCP wierszowy klient protokołu bezpiecznego kopiowania plików Kryptografia symetryczna Kryptografia symetryczna to taki rodzaj szyfrowania, w którym tekst jawny ulega przekształceniu na tekst zaszyfrowany za pomocą pewnego klucza, a do odszyfrowania jest niezbędna znajomość tego samego klucza. Kryptografia symetryczna udostępnia jedynie szyfrowanie, wszystkie bardziej zaawansowane funkcje kryptografii takie jak podpisy cyfrowe, uwierzytelnianie, itd. są dostępne tylko w kryptografii asymetrycznej. Popularne szyfry symetryczne to m.in.: AES, IDEA, Blowfish, DES i jego odmiany 3DES, DESX Kryptografia asymetryczna to rodzaj kryptografii, w którym uŝywa się zestawów dwu lub więcej powiązanych ze sobą kluczy Zakłada się istnienie 2 kluczy prywatnego i publicznego, przy czym klucza prywatnego nie da się łatwo odtworzyć na podstawie publicznego. Algorytmy wykorzystują operacje, które da się łatwo przeprowadzić w jedną stronę a bardzo trudno w drugą np. mnoŝenie jest łatwe, a faktoryzacja trudna RSA RSA to pierwszy i obecnie jeden z dwóch najpopularniejszych (obok ElGamala) algorytmów kryptografii asymetrycznej. Stworzony w roku 1978 przez zespół: Ronald Rivest, Adi Shamir, Leonard Adleman. RSA opiera się na trudności faktoryzacji duŝych liczb znalezienie szybkiej metody faktoryzacji doprowadziłoby do złamania RSA, aczkolwiek nie ma dowodu, Ŝe nie da się złamać RSA w inny sposób. 1

DSA DSA (Digital Signature Algorithm) amerykański narodowy standard dla podpisów cyfrowych. DSA to algorytm asymetryczny. Algorytm DSA do podpisu dokumentu wykorzystuje wartość jednokierunkowej funkcji skrótu SHA-1. Długość kluczy uŝywanych w tym algorytmie jest zmienna w zakresie 512-1024 bitów. Szyfrowanie klucz publiczny uŝywany jest do zaszyfrowania informacji, klucz prywatny do jej odczytu. PoniewaŜ klucz prywatny jest w wyłącznym posiadaniu adresata informacji, tylko on moŝe odczytać informację. Natomiast klucz publiczny jest udostępniony kaŝdemu kto zechce zaszyfrować wiadomość. Wady kryptografii asymetrycznej kryptografia asymetryczna jest o wiele wolniejsza od symetrycznej ze względu na złoŝoność obliczeniową samego procesu. więc prawie nigdy nie szyfruje się samej wiadomości za pomocą kryptosystemów asymetrycznych. Zamiast tego szyfruje się jedynie klucz jakiegoś szyfru symetrycznego, takiego jak np. AES. Widok programu do generowania kluczy prywatnych i publicznych dla OpenSSH oraz pakietu PuTTY. Rodzaje kluczy: DSA RSA Generowanie klucza następuje na podstawie losowych danych ruchu myszki uŝytkownika po oknie programu. Wygenerowny klucz OpenSSH Odcisk palca klucza Nasz komentarz do klucza hasło do klucza 2

Koniecznie wpisujemy hasło aby zabezpieczyć dostęp do klucza!!! W przeciwnym przypadku nieautoryzowana kopia pliku klucza prywatnego moŝe spowodować nieautoryzowany dostęp do wszystkich naszych systemów z wgranym odpowiednim kluczem publicznym. Zachowujemy klucz publiczny, miejsce zachowania klucza nie musi być chronione. Klucz moŝe np.. być opublikowany na stronie www. Klucz publiczny ---- BEGIN SSH2 PUBLIC KEY -- --Comment: "rsa-key- 20061209"AAAAB3NzaC1yc2EAAAAB JQAAAIBPfHAz9a2bDsvorcuvfl5MC GxjPHH9OQzwxoqsnJJuRDDIToFGq1 Zso2uVGFltwDrbMXhWUTayINpusgi RJN/w4cNUQRSNcf4qkGJzSrbGg9gZ Yid1aJB0bs0eImuWwcgs1PQFe9f6w 8tGWRSVVXPle8UVmrCWT2dWZJR37m pwoq==---- END SSH2 PUBLIC KEY ---- Zachowujemy klucz prywatny w pliku z rozszerzeniem *.ppk na chronionym przed nieautoryzowanym dostępem nośniku. Klucz prywatny W katalogu domowym tworzymy katalog o nazwie.ssh 3

Kopiujemy klucz publiczny w formacie OpenSSH do schowka celem przeniesienia na serwer. W katalogu.ssh tworzymy plik o nazwie authorized_keys w którym umieszczamy zawartość klucza publicznego pageant czyli agent Uruchamiamy agenta, który będzie przechowywał nasze klucze w pamięci operacyjnej pageant Agent bez kluczy Dodajemy klucz prywatny z pliku, w razie potrzeby wpisujemy hasło do pliku. pageant Dodajemy klucz prywatny z pliku, wpisujemy hasło do pliku. 4

pageant Wracamy do PuTTY Przykład dodanego klucza do pamięci agenta Wywołujemy sesję ssh w zwykły sposób Podajemy tylko nazwę uŝytkownika logujemy się na serwer bez hasła bo autoryzacja następuje za pomocą przesłanego na serwer klucza WinSCP WinSCP aplikacja do bezpiecznego kopiowania plików na/z serwerów unixowych/linuxowych Do wyboru interfejs wzorowany na Eksploratorze Windows lub Norton Commanderze WinSCP Program integruje się z pageant Ale gdy nie ma pageant to do programu moŝna dodać teŝ bezpośrednio ścieŝkę do pliku z kluczem prywatnym WinSCP przykład Szyfrowanie 5