Protokoły zdalnego logowania Telnet i SSH

Podobne dokumenty
ZiMSK. Konsola, TELNET, SSH 1

Serwer SSH. Wprowadzenie do serwera SSH Instalacja i konfiguracja Zarządzanie kluczami

Usługi sieciowe systemu Linux

Tomasz Greszata - Koszalin

Zdalne logowanie do serwerów

Stos TCP/IP. Warstwa aplikacji cz.2

SSH. Marcin Bieńkowski. Instytut Informatyki Uniwersytet Wrocławski

MODEL WARSTWOWY PROTOKOŁY TCP/IP

SMB protokół udostępniania plików i drukarek

Bezpieczeństwo systemów informatycznych

Telnet. Telnet jest najstarszą i najbardziej elementarną usługą internetową.

Bezpieczeństwo Systemów Komputerowych. Wirtualne Sieci Prywatne (VPN)

SSL (Secure Socket Layer)

Instalacja i konfiguracja serwera SSH.

Kryptografia. z elementami kryptografii kwantowej. Ryszard Tanaś Wykład 11

INSTRUKCJA KONFIGURACJI KLIENTA POCZTOWEGO

System Kancelaris. Zdalny dostęp do danych

Problemy z bezpieczeństwem w sieci lokalnej

Sieci komputerowe i bazy danych

Oferta świadczenia pomocy prawnej dla Zdalny dostęp do dokumentów

Podstawy Secure Sockets Layer

Konfiguracja IPSec Brama IPSec w Windows 2003 Server

Dr Michał Tanaś(

Bezpieczeństwo systemów informatycznych

Protokoły internetowe

Konfiguracja klientów SSH - PuTTY i WinSCP

Plan wykładu. 1. Sieć komputerowa 2. Rodzaje sieci 3. Topologie sieci 4. Karta sieciowa 5. Protokoły używane w sieciach LAN 6.

Instalacja i konfiguracja serwera telnet.

Wszystkie parametry pracy serwera konfigurujemy w poszczególnych zakładkach aplikacji, podzielonych wg zakresu funkcjonalnego.

SSH - Secure Shell Omówienie protokołu na przykładzie OpenSSH

Sieci VPN SSL czy IPSec?

Wykład 4: Protokoły TCP/UDP i usługi sieciowe. A. Kisiel,Protokoły TCP/UDP i usługi sieciowe

Wykład 4. Metody uwierzytelniania - Bezpieczeństwo (3) wg The Java EE 5 Tutorial Autor: Zofia Kruczkiewicz

PuTTY. Systemy Operacyjne zaawansowane uŝytkowanie pakietu PuTTY, WinSCP. Inne interesujące programy pakietu PuTTY. Kryptografia symetryczna

System operacyjny UNIX Internet. mgr Michał Popławski, WFAiIS

Wykład 5: Najważniejsze usługi sieciowe: DNS, SSH, HTTP, . A. Kisiel,Protokoły DNS, SSH, HTTP,

Sieci komputerowe. Wykład dr inż. Łukasz Graczykowski

DESlock+ szybki start

Bezpieczeństwo usług oraz informacje o certyfikatach

ZAKŁADANIE POCZTY ELEKTRONICZNEJ - na przykładzie serwisu

Biuletyn techniczny. CDN OPT!MA 12.0 Drukarki fiskalne w usługach terminalowych. Copyright 2007 COMARCH SA

BEZPIECZEŃSTWO W SIECIACH

Protokół SSH. Patryk Czarnik

Brinet sp. z o.o. wyłączny przedstawiciel DrayTek w Polsce

12. Wirtualne sieci prywatne (VPN)

Tworzenie maszyny wirtualnej

INSTRUKCJA INSTALACJI SYSTEMU

SIP Studia Podyplomowe Ćwiczenie laboratoryjne Instrukcja

Pracownia internetowa w każdej szkole (edycja Jesień 2007)

Systemy Operacyjne zaawansowane uŝytkowanie pakietu PuTTY, WinSCP. Marcin Pilarski

Bezpieczny system poczty elektronicznej

Laboratoria zdalne ZTiT

Instrukcja konfiguracji funkcji skanowania

Protokoły warstwy aplikacji

Problemy techniczne. Jak udostępnić dane na potrzeby wykonania usługi serwisowej lub wdrożeniowej? Zabezpieczanie plików hasłem

SET (Secure Electronic Transaction)

Tworzenie połączeń VPN.

Instrukcja konfiguracji i uruchamiania połączenia VPN z systemami SAP

Wykaz zmian w programie SysLoger

Wykład Nr Sieci bezprzewodowe 2. Monitorowanie sieci - polecenia

Studium przypadku Case Study CCNA2-ROUTING. Warianty projektów

Procedura konfiguracji programu Outlook Express z wykorzystaniem protokołu POP3

Jak wykorzystać Pulpit Zdalny w Windows 2003 Serwer do pracy z programem FAKT

Biuletyn techniczny. Drukarki fiskalne w usługach terminalowych. Comarch OPT!MA Copyright 2007 COMARCH SA

Lab5 - Badanie protokołów pocztowych

Instrukcja konfigurowania poczty Exchange dla klienta pocztowego użytkowanego poza siecią uczelnianą SGH.

Metody zabezpieczania transmisji w sieci Ethernet

Wykład 3 / Wykład 4. Na podstawie CCNA Exploration Moduł 3 streszczenie Dr inż. Robert Banasiak

System komputerowy. Sprzęt. System komputerowy. Oprogramowanie

Zadanie1: Odszukaj w serwisie internetowym Wikipedii informacje na temat usługi DHCP.

Poufność (słaba) Integralność (niekryptograficzna) Uwierzytelnienie (słabe) Brak kontroli dostępu Brak zarządzania kluczami

Problemy z bezpieczeństwem w sieci lokalnej

VPN Host-LAN L2TP over IPSec z wykorzystaniem DrayTek Smart VPN Client

Seminarium Katedry Radiokomunikacji, 8 lutego 2007r.

11. Autoryzacja użytkowników

Optimus ABA IPSec + Windows 2000/XP + Terminal ABAX-2. Instrukcja tworzenia połącze ń szyfrowanych.

Połączenia. Obsługiwane systemy operacyjne. Strona 1 z 5

Sposoby zdalnego sterowania pulpitem

Instrukcja instalacji Asystenta Hotline

Zamiana porcji informacji w taki sposób, iż jest ona niemożliwa do odczytania dla osoby postronnej. Tak zmienione dane nazywamy zaszyfrowanymi.

Klient-Serwer Komunikacja przy pomocy gniazd

Programowanie współbieżne i rozproszone

VLAN. VLAN (ang. Virtual Local Area Network) - sieć komputerowa wydzielona logicznie w ramach innej, większej sieci fizycznej

System operacyjny UNIX - użytkownicy. mgr Michał Popławski, WFAiIS

Brinet sp. z o.o. wyłączny przedstawiciel DrayTek w Polsce

Praca zdalna z poziomu systemu Linux

Jarosław Kuchta Administrowanie Systemami Komputerowymi. Dostęp zdalny

Marcin Szeliga Sieć

Akademia Techniczno-Humanistyczna w Bielsku-Białej

Konfiguracja poczty IMO dla urządzeń mobilnych z systemem ios oraz Android.

Politechnika Gdańska Wydział Elektrotechniki i Automatyki Kierunek: Automatyka i Robotyka Studia stacjonarne I stopnia: rok I, semestr II

Podstawy sieci komputerowych. Technologia Informacyjna Lekcja 19

ASEM UBIQUITY PRZEGLĄD FUNKCJONALNOŚCI

Zadanie1: Odszukaj w serwisie internetowym Wikipedii informacje na temat protokołu http.

26.X.2004 VNC. Dawid Materna

Laboratorium 3.4.3: Usługi i protokoły

OFERTA NA SYSTEM LIVE STREAMING

Narzędzia klienta usługi archiwizacji

Podstawy konfiguracji środowiska graficznego. Umieszczamy kursor na pustym obszarze na pulpicie i naciskamy prawy guzik:

Analiza malware Remote Administration Tool (RAT) DarkComet

Transkrypt:

Protokoły zdalnego logowania Telnet i SSH Krzysztof Maćkowiak Wprowadzenie Wykorzystując Internet mamy możliwość uzyskania dostępu do komputera w odległej sieci z wykorzystaniem swojego komputera, który spełnia w tym przypadku rolę wirtualnego terminala. Proces ten nosi nazwę zdalnego logowania. Po zalogowaniu się na odległy komputer mamy dostęp do zasobów danych i aplikacji, znajdujących się na zdalnej maszynie. Protokół Telnet W celu terminalowego dostępu do komputerów i zasobów informatycznych możemy skorzystać z protokołu Telnet, należącego do warstwy aplikacyjnej i wykorzystującego protokół TCP. Protokół ten korzysta z portu 23 i jest oparty na modelu klient-serwer. Użytkownik chcący skorzystać z tej usługi musi posiadać program Telnet, będący klientem. Serwer świadczy usługi. Na serwerze wymagany jest specjalny proces nadzorujący. W systemach rodziny UNIX proces ten nosi najczęściej nazwę telnetd, w systemach Windows jest to Telnet serwer. Ogólna zasada działania usługi Telnet: Klient Telnet (wysyła i odbiera od serwera) Serwer Telnet (wysyła i odbiera od klienta) Intersieć TCP/IP Rys.5. Usługa Telnet komunikacja pomiędzy klientem i serwerem. Krzysztof Maćkowiak 1

Fazy korzystania z protokołu Telnet Nawiązywanie połączenia. Po uruchomieniu program Telnet przechodzi w tryb przyjmowania poleceń. W celu nawiązania połączenia z odległą maszyną należy podać jej adres IP lub odpowiadającą mu nazwę mnemoniczną: telnet 232.152.12.1. Po nawiązaniu połączenia na ekranie widzimy komunikat potwierdzający nawiązanie połączenia: Connected to tpsa (W zależności od programu klienta komunikat może się trochę różnić). Kiedy zostanie ustanowione połączenie, tworzony jest wirtualny terminal sieciowy (NVT) na obydwu końcach połączenia. Eliminuje to potrzebę, zapamiętywania wzajemnych właściwości terminali klienta i serwera. Wszystkie hosty odwzorowują właściwości i konwencje swoich urządzeń lokalnych, aby wydawało się, że uzyskują dostęp do NVT przez sieć. Autoryzacja użytkownika. Po nawiązaniu połączenie następuje etap autoryzacji użytkownika. Odbywa się on w podobny sposób, w jaki użytkownik uzyskuje prawa do zasobów logując się lokalnie. W pierwszej kolejności użytkownik podaje nazwę użytkownika(login), następnie podaje hasło. Praca na zdalnym serwerze. Użytkownik po zalogowaniu może swobodnie pracować na odległej maszynie, tak jakby siedział przy jej terminalu. Może wydawać wszystkie polecenia, które odnoszą się do serwera. Wydawane polecenia mogą zmieniać konfigurację zdalnego serwera. Wszystkie dane zawarte są na serwerze. Gdy użytkownik wykona jakąś operację np. zmieni jakieś dane zostaną zmienione dane na serwerze zdalnym. Zakończenie połączenia. W celu zakończenia połączenia należy wydać polecenie logout. Standardowy klient usługi Telnet w systemie Windows: Rys.6. Okna terminala programu Telnet. Krzysztof Maćkowiak 2

Inne aplikacje typu klient usługi Telnet dla systemu Windows to: CRT 2.0, NetTerm 4.03. Specyfikacja protokołu Telnet zawarta jest w dokumencie RFC854 [3]. Największą wadą usługi Telnet jest przesyłanie hasła podczas autoryzacji w formie niezaszyfrowanej. Hasło takie może zostać przechwycone w trakcie przesyłania przez osobę korzystającą z programu podsłuchującego (Sniffer). Z tego powodu zaleca się stosowanie SSH (Secure Shell) umożliwiającego komunikację pomiędzy klientem a serwerem za pomocą szyfrowanego połączenia. Korzystając z SSH zaleca się wyłączenie usługi Telnet w systemie. Protokół SSH (Secure Shell) Jest usługą odpowiadającą usłudze Telnet, dodatkowo rozszerzoną o możliwość szyfrowania połączenia pomiędzy klientem a serwerem. Podobnie jak usługa Telnet jest ona oparta na modelu klient-serwer. Po stronie użytkownika musi być włączony klient SSH, natomiast po drugiej stronie serwer SSH. Standardowy numer portu protokołu SSH to 22. Protokół SSH [1] składa się z trzech głównych komponentów: protokół warstwy transportu (uwierzytelnienie serwerów, poufność, integralność, tajność przekierowania, opcjonalna kompresja), protokół uwierzytelniania użytkownika, protokół połączenia, który zwielokrotnia zaszyfrowany tunel w kilka logicznych kanałów. Integralność danych chroniona jest poprzez dołączanie do każdego pakietu kodu uwierzytelniającego komunikat (MAC), obliczonego na podstawie wspólnego zakodowanego hasła, numeru kolejnego pakiety oraz zawartości tego pakietu. Fazy korzystania z protokołu SSH Nawiązywanie połączenia. Połączenie SSH inicjowane jest po stronie programu-klienta. W celu nawiązania połączenia użytkownik wydaje polecenie: ssh -l uzytkownik nasz_system.pl. Autoryzacja użytkownika może przebiegać w dwojaki sposób: 1. Na podstawie podanej nazwy użytkownika i hasła. 2. W celu zwiększenia bezpieczeństwa można zastosować technikę klucza publicznego z wykorzystaniem algorytmu szyfrowania asymetrycznego RSA. W pierwszej kolejności klient generuje parę kluczy (polecenie ssh- Krzysztof Maćkowiak 3

keygen). Następnie łączy się z serwerem i otrzymuje od niego jego klucz publiczny. Klucz ten porównywany jest z zachowanym w wewnętrznej bazie danych klienta, z poprzednich połączeń. W przypadku wykrycia niezgodności kluczy wyświetlane jest specjalne ostrzeżenie umożliwiające przerwanie połączenia. Następnie, klient przekazuje serwerowi swój klucz publiczny, generuje losową 256 bitową liczbę, szyfruje ją przy pomocy swojego klucza prywatnego oraz klucza publicznego serwera. Serwer po otrzymaniu tak zakodowanej liczby rozszyfrowuje ją przy pomocy swojego klucza prywatnego i klucza publicznego klienta. Tak otrzymana liczba jest losowa a ponadto znana tylko klientowi i serwerowi. Jest ona używana jako klucz do szyfrowania dalszej komunikacji, z wykorzystaniem między innymi takich algorytmów symetrycznych jak: IDEA, DES, 3DES, Blowfish. Korzystanie z takiego rozwiązania jest bezpieczniejsze i mniej uciążliwe w eksploatacji nie potrzeba za każdym razem podawać nazwy użytkownika i hasła. Dodatkowe możliwości protokołu SSH Przydatną opcją protokołu SSH jest tzw. Port Forwarding [2]. Mechanizm ten pozwala na kierowanie poprzez bezpieczny kanał komunikacyjny SSH danych przeznaczonych dla innych, niechronionych portów, co gwarantuje równie wysoki poziom bezpieczeństwa, jak w przypadku dostępu do konsoli systemu poprzez SSH. W ten sposób można np. szyfrować pocztę przekazywaną poprzez protokół POP3, chociaż sam POP3 zapewnia zupełnie jawną transmisję danych i umożliwia swobodny dostęp do przesyłanych tekstów. Z uwagi na fakt, że mechanizm Port Forwarding działa równolegle do samego shella, istnieje więc także możliwość jednoczesnego wydawania poleceń oraz odbierania w tle poczty elektronicznej (lub korzystania z innej usługi). Zakładając, że zdalny komputer nosi nazwę webs, program ssh należy uruchomić w następujący sposób: ssh -L 110:webs:110. Po prawidłowym zalogowaniu port 110 lokalnego systemu zostanie połączony z takim samym portem zdalnego komputera. Komunikacja będzie odbywać się poprzez bezpieczny kanał transmisyjny. Rozszerzeniem protokołu SSH jest protokół scp (secure copy), umożliwiający bezpieczne przesyłanie plików. Przykładowe darmowe narzędzia służące do obsługi tego protokołu to: PuTTY, Tera Term Pro/TTssh. Zastosowanie protokołów Telnet i SSH Protokoły Telnet oraz SSH mogą być wykorzystywane do: pracy na zdalnej maszynie, Krzysztof Maćkowiak 4

korzystania ze zdalnych baz danych, konfigurowania odległego serwera lub routera, korzystania z poczty e-mail, eksploatacji serwera WWW, itp. Literatura 1. Kaeo Merike, Tworzenie bezpiecznych sieci. MIKOM 2000. 2. Pawlak Marcin, Bezpieczna komunikacja. CHIP, Grudzień 1999. 3. Postel J., Reynolds J.K., Telnet Protocol Specification. RFC 854, Maj 1983. Krzysztof Maćkowiak 5