Protokół SSH - Robert Wójcik
Transkrypt
Protokół SSH - Robert Wójcik
WYŻSZA SZKOŁA INFORMATYKI I ZARZĄDZANIA COPERNICUS WE WROCŁAWIU KIERUNEK: SPECJALNOŚĆ: INFORMATYKA (INF) SYSTEMY I SIECI KOMPUTEROWE (SSK) PROJEKT Z OCHRONY DANYCH Protokół SSH AUTOR: PROWADZĄCY PRACĘ: Adam Kowalski Dr inż. Robert Wójcik Indeks: 1123 E-mail: [email protected] OCENA PRACY: Wrocław 2009 Spis treści Spis rysunków ............................................................................................................................ 3 Spis tabel .................................................................................................................................... 4 Wstęp.......................................................................................................................................... 5 1. Cel i zakres pracy ................................................................................................................... 6 1.1. Cel pracy ......................................................................................................................... 6 1.2. Zakres pracy .................................................................................................................... 6 2. Własności protokołu SSH ...................................................................................................... 7 2.1. Zasada działania protokołu.............................................................................................. 7 2.2. Bezpieczeństwo ............................................................................................................... 7 2.3. Narzędzia zdalnej komunikacji ....................................................................................... 7 2.3.1. PuTTy....................................................................................................................... 7 2.3.2. SSH-Keygen............................................................................................................. 7 3. Zastosowanie protokołu SSH ................................................................................................. 8 3.1. Konfiguracja komputerów............................................................................................... 8 3.2. Wygenerowanie kluczy RSA .......................................................................................... 8 3.3. Zabezpieczenie klucza prywatnego................................................................................. 8 4. Testowanie systemu komunikacji SSH .................................................................................. 9 Podsumowanie ......................................................................................................................... 10 Literatura .................................................................................................................................. 11 2 Spis rysunków Rysunek 1: Architektura protokołu .............................................................................................. Rysunek 2: Przekazanie klientowi klucza publicznego przez serwer .......................................... Rysunek 3: Odebranie klucza publicznego przez klienta od serwera .......................................... Rysunek 4: Zastosowanie klucza publicznego............................................................................. Rysunek 5: Szyfrowanie informacji ............................................................................................ Rysunek 6: Deszyfrowanie kryptogramu .................................................................................... Rysunek 7: Konfiguracja programu puTTy ................................................................................. Rysunek 8: Ustawienia konfiguracyjne – plik hosts .................................................................... Rysunek 9: Połączenie przy użyciu nazwy komputera ................................................................ 3 Spis tabel Tabela 1: Parametry protokołu .................................................................................................. Tabela 2: Struktura klucza publicznego .................................................................................... 4 Wstęp W rozproszonych systemach komputerowych zachodzi potrzeba zdalnego dostępu do kont. Rozwiązaniem umożliwiającym realizację szyfrowanych i uwierzytelnionych połączeń jest protokół SSH. 5 1. Cel i zakres pracy 1.1. Cel pracy 1.2. Zakres pracy 6 2. Własności protokołu SSH 2.1. Zasada działania protokołu 2.2. Bezpieczeństwo 2.3. Narzędzia zdalnej komunikacji 2.3.1. PuTTy 2.3.2. SSH-Keygen 7 3. Zastosowanie protokołu SSH 3.1. Konfiguracja komputerów 3.2. Wygenerowanie kluczy RSA 3.3. Zabezpieczenie klucza prywatnego 8 4. Testowanie systemu komunikacji SSH 9 Podsumowanie 10 Literatura [1] [2] [3] [4] Wrona M., Niebezpieczeństwo komputerowe, RM, Warszawa, 2000. Kaeo M., Tworzenie bezpiecznych sieci, Warszawa, Mikom, 2000. Internet: Agresja i ochrona, Wydawnictwo Robomatic, Wrocław, 1998. Stallings W., Ochrona danych w sieci i intersieci: W teorii i praktyce, WNT, Warszawa, 1997. [5] Strona internetowa: http://pl.wikipedia.org, 15.10.2008r. 11