Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Otvety_k_ekzamenu_AIS.doc
Скачиваний:
1
Добавлен:
01.03.2025
Размер:
4.89 Mб
Скачать
  1. Протокол ssh: схема работы, достоинства и недостатки.

SSH (англ. SecureSHell — «безопасная оболочка») — сетевой протокол сеансового уровня, позволяющий производить удалённое управление операционной системой и туннелирование TCP-соединений (например, для передачи файлов). Сходен по функциональности с протоколом Telnet, но, в отличие от него, шифрует весь трафик, включая и передаваемые пароли.

Распространены две реализации SSH: собственническая коммерческая и бесплатная свободная. Свободная - OpenSSH. Собственническая = SSH Inc., она бесплатна для некоммерческого использования.

Протокол SSH-2 в отличие от протокола telnet устойчив к атакам прослушивания трафика («снифинг»), но неустойчив к атакам «man-in-the-middle». Протокол SSH-2 также устойчив к атакам путем присоединения посредине (англ. sessionhijacking) - невозможно включиться в или перехватить уже установленную сессию.

Для работы по SSH нужен SSH-сервер и SSH-клиент. Сервер прослушивает соединения от клиентских машин и при установлении связи производит аутентификацию, после чего начинает обслуживание клиента. Клиент используется для входа на удаленную машину и выполнения команд.

Примеры использования SSH:

Команда подключения к локальному SSH-серверу из командной строки GNU/Linux или FreeBSD для пользователя pacify (сервер прослушивает нестандартный порт 30000): $ ssh -p 30000 pacify@127.0.0.1

Генерация пары SSH-2 RSA-ключей длиной 4096 бита программой puttygen под UNIX‐подобными ОС: $ puttygen -t rsa -b 4096 -o sample

Для использования SSH в Python существуют такие модули, как python-paramiko.

SSH-туннелирование

SSH-туннель — это туннель, создаваемый посредством SSH-соединения и используемый для шифрования туннелированных данных. Используется для того, чтобы обезопасить передачу данных в Интернете . Созданием Socks-прокси для приложений, которые не умеют работать через SSH-туннель, но могут работать через Socks-прокси. Использованием приложений, умеющих работать через SSH-туннель.

Техническая информация

SSH — это протокол прикладного уровня. SSH-сервер обычно прослушивает соединения на TCP-порту 22. Спецификация протокола SSH-2 содержится в RFC 4251. Для аутентификации сервера в SSH используется протокол аутентификации сторон на основе алгоритмов электронно-цифровой подписи RSA или DSA. Для аутентификации клиента также может использоваться ЭЦП RSA или DSA, но допускается также аутентификация при помощи пароля (режим обратной совместимости с Telnet) и даже ip-адреса хоста (режим обратной совместимости с rlogin). Аутентификация по паролю наиболее распространена; она безопасна, так как пароль передается по зашифрованному виртуальному каналу. Аутентификация по ip-адресу небезопасна, эту возможность чаще всего отключают

Схема работы

При запросе клиента сервер сообщает ему, какие методы аутентификации он поддерживает(это определяется в опции PreferredAuthenticationssshd.conf) иклиент по очереди пытается проверить их. Способы аутентификации пользователей через SSH:

  • По адресу клиента По публичному ключу

  • Обычная парольная аутентификация

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]