Präsentation herunterladen
Die Präsentation wird geladen. Bitte warten
Veröffentlicht von:Siegfried Dittmar Geändert vor über 7 Jahren
1
LINUX II Unit 1 - 13.03.2013 Remote Zugriff via SSH
2
Remote Zugriff ● Telnet:Verbindung über Port 23 auf Zielrechner, Zugang auf Kommandozeile. ● Wird auch zur Verbindung auf andere Ports zu Testzwecken verwendet. ● rlogin, rsh, rcp: Unixtools für Remote Zugriff für Login, Shell und Copy ● Alle diese Dienste sind unverschlüsselt und werden daher kaum mehr verwendet ● Ausgenommen: Authentifizierung via Kerberos, zB bei Solaris
3
Verschlüsselung 1 ● Caesar-Chiffrierung ● Wird heute noch teilweise verwendet ( ROT13: A->M )
4
Verschlüsselung 2 ● Vigenere-Verschlüsselung: ● Caesar Verschlüsselung mit Schlüsselwort ● Schlüsselwort: IBM ● I = 9. Buchstabe im Alphabet ● B = 2. Buchstabe im Alphabet ● M = 13. Buchstabe im Alphabet ● 'computer' → 'LRZYXGNU' ● c +9 → L, o+2 → R, m+13 → Z, p+9 → Y,...
5
Verschlüsselung 3 ● Kurze Schlüssel im Verhältnis zum zu verschlüsselnden Text bieten kaum Sicherheit ● Schlüssellänge kann mittels mathematischer Verfahren ermittelt werden (Korrrelation), eine Häufigkeitsanalyse liefert dann die Buchstabenzuordnung ● One-Time-Pad: Schlüssel ist genau solang wie Text, Schlüssel ist komplett zufällig und wird nur einmal verwendet → nicht dechiffrierbar wenn der Schlüssel nicht bekannt ist
6
Symmetrische Verschlüsselung ● Gleicher Schlüssel für Ver- und Entschlüsselung ● Neben der verschlüsselten Information muss auch der Schlüssel übertragen werden ● Verfahren ist nur so sicher wie der Übertragungsweg des Schlüssels ● Verfahren: AES, DES, Blowfish, RC4, RC5
7
Asymmetrische Verschlüsselung ● Es wir ein Schlüsselpaar verwendet, ein geheimer (private) Schlüssel und ein nicht geheimer (public), für jede Partei ● A verschlüsselt mit dem public Key von B ein Dokument, B kann es mit seinem eigenen private Key entschlüsseln ● Authentifizierung: A identifiziert sich mittels mit seinem privaten Key verschlüsselter Signatur, B kann mit public Key überprüfen ● Verfahren sicher, solange private Key geheim bleibt ● RSA, Digitale Signatur, SSH, SSL, PGP,...
8
Hybride Verschlüsselung ● Asymmetrische Verschlüsselung sehr langsam ● Nie so sicher wie manche symmetrische Verfahren mit langem Schlüssel ● Hybrides Verfahren: ● Verbindungsaufbau mittels Schlüsselpaar für Authentifizierung, Datenübertragung erfolgt dann verschlüsselt mittels gemeinsamen Key ● IPSec, SSL
9
OpenSSH - Ueberblick ● Ersetzt unsichere Netzwerkapplikationen ( telnet, ftp, rsync,...) ● Authentifizierung auf User- oder Key-basis ● Authentifizierung UND Datenverkehr verschlüsselt ● ssh: secure shell ● scp: secure copy ● sftp: secure ftp
10
Openssh konfigurieren ● sshd: openssl, openssh, openssh-server ● libwrap support: Zugriff über TCP Wrapper konfigurierbar ● Public/Private Key oder Passwort ● /etc/ssh: config Verzeichnis ● /etc/ssh/sshd_config: config Datei
11
OpenSSH Möglichkeiten 1 ● X11 Forwarding ● X-Clients ( remote Rechner ) werden durch SSH getunnelt zum X-Server ( lokaler Rechner ) ● Server: X11Forwarding = yes ● export DISPLAY=$localPC:0 ● Client: ssh -X $remotePC ● x-application aufrufen ( xclock )
12
OpenSSH Möglichkeiten 2 ● rsync: Tool zum inkrementellen Spiegeln von Vezeichnissen ● Sehr schnell, aber unverschlüsselt und Probleme mit Firewall ● Abhilfe: durch ssh tunneln ● rsync -av -e ssh $USER@$HOST:/$SRC /$DEST ● Doku: http://rsync.samba.org/
Ähnliche Präsentationen
© 2024 SlidePlayer.org Inc.
All rights reserved.