Die Präsentation wird geladen. Bitte warten

Die Präsentation wird geladen. Bitte warten

LINUX II Unit 1 - 13.03.2013 Remote Zugriff via SSH.

Ähnliche Präsentationen


Präsentation zum Thema: "LINUX II Unit 1 - 13.03.2013 Remote Zugriff via SSH."—  Präsentation transkript:

1 LINUX II Unit Remote Zugriff via SSH

2 Remote Zugriff ● Telnet:Verbindung über Port 23 auf Zielrechner, Zugang auf Kommandozeile. ● Wird auch zur Verbindung auf andere Ports zu Testzwecken verwendet. ● rlogin, rsh, rcp: Unixtools für Remote Zugriff für Login, Shell und Copy ● Alle diese Dienste sind unverschlüsselt und werden daher kaum mehr verwendet ● Ausgenommen: Authentifizierung via Kerberos, zB bei Solaris

3 Verschlüsselung 1 ● Caesar-Chiffrierung ● Wird heute noch teilweise verwendet ( ROT13: A->M )

4 Verschlüsselung 2 ● Vigenere-Verschlüsselung: ● Caesar Verschlüsselung mit Schlüsselwort ● Schlüsselwort: IBM ● I = 9. Buchstabe im Alphabet ● B = 2. Buchstabe im Alphabet ● M = 13. Buchstabe im Alphabet ● 'computer' → 'LRZYXGNU' ● c +9 → L, o+2 → R, m+13 → Z, p+9 → Y,...

5 Verschlüsselung 3 ● Kurze Schlüssel im Verhältnis zum zu verschlüsselnden Text bieten kaum Sicherheit ● Schlüssellänge kann mittels mathematischer Verfahren ermittelt werden (Korrrelation), eine Häufigkeitsanalyse liefert dann die Buchstabenzuordnung ● One-Time-Pad: Schlüssel ist genau solang wie Text, Schlüssel ist komplett zufällig und wird nur einmal verwendet → nicht dechiffrierbar wenn der Schlüssel nicht bekannt ist

6 Symmetrische Verschlüsselung ● Gleicher Schlüssel für Ver- und Entschlüsselung ● Neben der verschlüsselten Information muss auch der Schlüssel übertragen werden ● Verfahren ist nur so sicher wie der Übertragungsweg des Schlüssels ● Verfahren: AES, DES, Blowfish, RC4, RC5

7 Asymmetrische Verschlüsselung ● Es wir ein Schlüsselpaar verwendet, ein geheimer (private) Schlüssel und ein nicht geheimer (public), für jede Partei ● A verschlüsselt mit dem public Key von B ein Dokument, B kann es mit seinem eigenen private Key entschlüsseln ● Authentifizierung: A identifiziert sich mittels mit seinem privaten Key verschlüsselter Signatur, B kann mit public Key überprüfen ● Verfahren sicher, solange private Key geheim bleibt ● RSA, Digitale Signatur, SSH, SSL, PGP,...

8 Hybride Verschlüsselung ● Asymmetrische Verschlüsselung sehr langsam ● Nie so sicher wie manche symmetrische Verfahren mit langem Schlüssel ● Hybrides Verfahren: ● Verbindungsaufbau mittels Schlüsselpaar für Authentifizierung, Datenübertragung erfolgt dann verschlüsselt mittels gemeinsamen Key ● IPSec, SSL

9 OpenSSH - Ueberblick ● Ersetzt unsichere Netzwerkapplikationen ( telnet, ftp, rsync,...) ● Authentifizierung auf User- oder Key-basis ● Authentifizierung UND Datenverkehr verschlüsselt ● ssh: secure shell ● scp: secure copy ● sftp: secure ftp

10 Openssh konfigurieren ● sshd: openssl, openssh, openssh-server ● libwrap support: Zugriff über TCP Wrapper konfigurierbar ● Public/Private Key oder Passwort ● /etc/ssh: config Verzeichnis ● /etc/ssh/sshd_config: config Datei

11 OpenSSH Möglichkeiten 1 ● X11 Forwarding ● X-Clients ( remote Rechner ) werden durch SSH getunnelt zum X-Server ( lokaler Rechner ) ● Server: X11Forwarding = yes ● export DISPLAY=$localPC:0 ● Client: ssh -X $remotePC ● x-application aufrufen ( xclock )

12 OpenSSH Möglichkeiten 2 ● rsync: Tool zum inkrementellen Spiegeln von Vezeichnissen ● Sehr schnell, aber unverschlüsselt und Probleme mit Firewall ● Abhilfe: durch ssh tunneln ● rsync -av -e ssh /$DEST ● Doku:


Herunterladen ppt "LINUX II Unit 1 - 13.03.2013 Remote Zugriff via SSH."

Ähnliche Präsentationen


Google-Anzeigen