LINUX II Unit 1 - 13.03.2013 Remote Zugriff via SSH.

Slides:



Advertisements
Ähnliche Präsentationen
Security Lösungen, die Ihnen echten Schutz bieten!
Advertisements

Mündliche Fachprüfung
Präsentation Der Gruppe: Boll, Barbosa, Blädel Klasse: WG 05 a.
Asymmetrische Kryptographie
Asymmetrische Kryptographie
für das Schulnetz der BS Roth
Verschlüsselungsverfahren Gruppe 3/ Judith Neu / Stephanie Czichon
Grundlagen der Kryptologie
Symmetrische und Asymmetrische Verschlüsselung Habilitationsvortrag
Ein Public Key Kryptosystem mit perfekten Codes in Graphen.
Herbert Mackert RRZE ssh client. Herbert Mackert secure shell client Gliederung Was ist ssh ? Entstehung von ssh Plattform unabhängig.
Virtual Private Networks
SSL - Verfahren Secure Socket Layer.
KRYPTOGRAFIE.
Asymmetrische Verfahren
1 Übersicht Absicherung Internet Layer Absicherung Transport Layer Absicherung Application Layer.
Systemaufbau / Komponenten
Verschlüsselung Von Daniel Dohr.
Christian Schindelhauer Sommersemester Vorlesung
Registrar-Seminar Registrarprotokoll PGP – digitale Signaturen Nameserver EPP Mark Hofstetter Januar 2007.
VPN – Virtual Private Network
FTP File Transfer Protocol. Geschichte Das File Transfer Protocol (engl. für „Dateiübertragungsverfahren“, kurz FTP) ist ein im RFC 959 von 1985 spezifiziertes.
Der Internetdienst FTP
Pretty Good Privacy Public Encryption for the Masses
Internet-Grundtechnologien. Client / Server Client („Kunde“): fordert Information / Datei an im Internet: fordert Internetseite an, z.B.
Virtual Private Network
Workshop Sicherheit Von Christian Hövels Klasse: ITA U1 Fach: Betriebs- und Netzwerke Abgabetermin:
SSH-Authentifizierung über eine ADS mittels Kerberos 5 Roland Mohl 19. Juli 2007.
Vs31 3 Netzdienste im Internet. vs32 Netzdienste = über Ports ansprechbare Dienste, die hauptsächlich (aber nicht nur) für die Fernnutzung gedacht sind.
Die Verbundzentrale des GBV (VZG) betreibt seit Ende Mai 2003 einen SFX-Linkserver für alle GBV-Bibliotheken als zentrale SFX-Instanz Diese zentrale Instanz.
Asymmetrische Kryptographie
RSA ist nach seinen Erfindern Rivest, Shamir und Adleman benannt.
Folie Nr. Stand Jänner 2008 RSA ist nach seinen Erfindern Rivest, Shamir und Adleman benannt RSA ist ein asymmetrisches Kryptosystem 
VPN/IPsec Grundlagen und praktische Erfahrungen in der Kopplung von Linux (FreeS/WAN) und Windows 2000 Holm Sieber Alexander Schreiber.
© 2013 TravelTainment Kryptographie in der IT Kryptographische Verfahren und ihre Anwendung in der IT.
verschlüsselung Praxisanleitung verschlüsselung mit GnuPG, Mozilla Thunderbird & Enigmail.
LINUX II Harald Wegscheider
Einführung in asymentrische Verschlüsselung am Bespiel OpenPGP/GnuPG.
LugBE Linux User Group Bern PKI – Was soll das? Einleitung Symmetrisch vs. asymmetrisch Trusted Third Party Hierarchisches Modell Web of Trust Links LugBE.
Vs3 1 3 Netzdienste im Internet. vs3 2 Netzdienste = über Ports ansprechbare Dienste, die hauptsächlich (aber nicht nur) für die Fernnutzung gedacht sind.
„PGP für alle“ Leitfaden Grundlagen der Sicherheit Andreas Friedrich / Benny Neugebauer Johannes Petrick / Patrick Rutter Brandenburg, 12. Januar 2010.
LINUX II Samba Verbindung mit Windows. Samba Übersicht ● Samba dient zur Verbindung von Linux-Clients mit Windows Rechnern ( samba-client ) sowie von.
Kryptografie und Datensicherheit RSA. Kryptografie und Datensicherheit RSA - Public-Key-Verschlüsselung 1. Attacken auf Public – Key - Verfahren 2. Der.
LINUX II Unit 9 Network File Server NFS. NFS Überblick ● Zugriff von lokalen Rechner über Netzwerk auf Dateien oder Ordnern auf entfernten Servern ● Entwickelt.
Sichere mit OpenPGP und S/MIME Eine Kurzeinführung von Django
– Aber sicher! Freiberger Linux User Group (FluX) Martin Grandrath 17. Dezember 2007.
Kryptographie ● Motivation ● Theoretisches ● Symmetrische Verschlüsselung: RC4 ● Asymmetrische Verschlüsselung: RSA.
Lars Tremmel ETH Informatikdienste Managed Services September 2013
“Nobody knows …” On the internet, nobody knows you're a dog.
PuTTY in der paedML® 3.0 Novell
Regionale Lehrerfortbildung
Verschlüsselung nach dem RSA-Verfahren
CAcert Was ist das?.
• Projektdialog paralleler Plagiatschutz- projekte
RSA public key encryption
Manuel Blechschmidt & Volker Grabsch CdE Sommerakademie 2006 Kirchheim
VPN (Virtual private Network)
Kryptographie.
Aufgabenteil (mit Hilfsmittel)
Netzwerksicherheit Netzwerkgrundlagen.
Symmetrische Verschlüsselung
Dreamweaver-Grundkurs
Cäsar-Verschlüsselung
Verschlüsselung nach Blaise de Vigenère (*1523 † 1596)
Verschlüsselung.
Cäsar-Verschlüsselung
Sicherheitslabor — Einführung
Überblick zur Protokoll-/ Verbindungswahl zwischen Backend-Server und Gateway ITC-MEETING Tobias Hänel.
Ein Tag als Informatikerin
 Präsentation transkript:

LINUX II Unit Remote Zugriff via SSH

Remote Zugriff ● Telnet:Verbindung über Port 23 auf Zielrechner, Zugang auf Kommandozeile. ● Wird auch zur Verbindung auf andere Ports zu Testzwecken verwendet. ● rlogin, rsh, rcp: Unixtools für Remote Zugriff für Login, Shell und Copy ● Alle diese Dienste sind unverschlüsselt und werden daher kaum mehr verwendet ● Ausgenommen: Authentifizierung via Kerberos, zB bei Solaris

Verschlüsselung 1 ● Caesar-Chiffrierung ● Wird heute noch teilweise verwendet ( ROT13: A->M )

Verschlüsselung 2 ● Vigenere-Verschlüsselung: ● Caesar Verschlüsselung mit Schlüsselwort ● Schlüsselwort: IBM ● I = 9. Buchstabe im Alphabet ● B = 2. Buchstabe im Alphabet ● M = 13. Buchstabe im Alphabet ● 'computer' → 'LRZYXGNU' ● c +9 → L, o+2 → R, m+13 → Z, p+9 → Y,...

Verschlüsselung 3 ● Kurze Schlüssel im Verhältnis zum zu verschlüsselnden Text bieten kaum Sicherheit ● Schlüssellänge kann mittels mathematischer Verfahren ermittelt werden (Korrrelation), eine Häufigkeitsanalyse liefert dann die Buchstabenzuordnung ● One-Time-Pad: Schlüssel ist genau solang wie Text, Schlüssel ist komplett zufällig und wird nur einmal verwendet → nicht dechiffrierbar wenn der Schlüssel nicht bekannt ist

Symmetrische Verschlüsselung ● Gleicher Schlüssel für Ver- und Entschlüsselung ● Neben der verschlüsselten Information muss auch der Schlüssel übertragen werden ● Verfahren ist nur so sicher wie der Übertragungsweg des Schlüssels ● Verfahren: AES, DES, Blowfish, RC4, RC5

Asymmetrische Verschlüsselung ● Es wir ein Schlüsselpaar verwendet, ein geheimer (private) Schlüssel und ein nicht geheimer (public), für jede Partei ● A verschlüsselt mit dem public Key von B ein Dokument, B kann es mit seinem eigenen private Key entschlüsseln ● Authentifizierung: A identifiziert sich mittels mit seinem privaten Key verschlüsselter Signatur, B kann mit public Key überprüfen ● Verfahren sicher, solange private Key geheim bleibt ● RSA, Digitale Signatur, SSH, SSL, PGP,...

Hybride Verschlüsselung ● Asymmetrische Verschlüsselung sehr langsam ● Nie so sicher wie manche symmetrische Verfahren mit langem Schlüssel ● Hybrides Verfahren: ● Verbindungsaufbau mittels Schlüsselpaar für Authentifizierung, Datenübertragung erfolgt dann verschlüsselt mittels gemeinsamen Key ● IPSec, SSL

OpenSSH - Ueberblick ● Ersetzt unsichere Netzwerkapplikationen ( telnet, ftp, rsync,...) ● Authentifizierung auf User- oder Key-basis ● Authentifizierung UND Datenverkehr verschlüsselt ● ssh: secure shell ● scp: secure copy ● sftp: secure ftp

Openssh konfigurieren ● sshd: openssl, openssh, openssh-server ● libwrap support: Zugriff über TCP Wrapper konfigurierbar ● Public/Private Key oder Passwort ● /etc/ssh: config Verzeichnis ● /etc/ssh/sshd_config: config Datei

OpenSSH Möglichkeiten 1 ● X11 Forwarding ● X-Clients ( remote Rechner ) werden durch SSH getunnelt zum X-Server ( lokaler Rechner ) ● Server: X11Forwarding = yes ● export DISPLAY=$localPC:0 ● Client: ssh -X $remotePC ● x-application aufrufen ( xclock )

OpenSSH Möglichkeiten 2 ● rsync: Tool zum inkrementellen Spiegeln von Vezeichnissen ● Sehr schnell, aber unverschlüsselt und Probleme mit Firewall ● Abhilfe: durch ssh tunneln ● rsync -av -e ssh /$DEST ● Doku: