Protokół SSH - Robert Wójcik

Transkrypt

Protokół SSH - Robert Wójcik
WYŻSZA SZKOŁA INFORMATYKI I ZARZĄDZANIA
COPERNICUS WE WROCŁAWIU
KIERUNEK:
SPECJALNOŚĆ:
INFORMATYKA (INF)
SYSTEMY I SIECI KOMPUTEROWE (SSK)
PROJEKT Z OCHRONY DANYCH
Protokół SSH
AUTOR:
PROWADZĄCY PRACĘ:
Adam Kowalski
Dr inż. Robert Wójcik
Indeks: 1123
E-mail: [email protected]
OCENA PRACY:
Wrocław 2009
Spis treści
Spis rysunków ............................................................................................................................ 3
Spis tabel .................................................................................................................................... 4
Wstęp.......................................................................................................................................... 5
1. Cel i zakres pracy ................................................................................................................... 6
1.1. Cel pracy ......................................................................................................................... 6
1.2. Zakres pracy .................................................................................................................... 6
2. Własności protokołu SSH ...................................................................................................... 7
2.1. Zasada działania protokołu.............................................................................................. 7
2.2. Bezpieczeństwo ............................................................................................................... 7
2.3. Narzędzia zdalnej komunikacji ....................................................................................... 7
2.3.1. PuTTy....................................................................................................................... 7
2.3.2. SSH-Keygen............................................................................................................. 7
3. Zastosowanie protokołu SSH ................................................................................................. 8
3.1. Konfiguracja komputerów............................................................................................... 8
3.2. Wygenerowanie kluczy RSA .......................................................................................... 8
3.3. Zabezpieczenie klucza prywatnego................................................................................. 8
4. Testowanie systemu komunikacji SSH .................................................................................. 9
Podsumowanie ......................................................................................................................... 10
Literatura .................................................................................................................................. 11
2
Spis rysunków
Rysunek 1: Architektura protokołu ..............................................................................................
Rysunek 2: Przekazanie klientowi klucza publicznego przez serwer ..........................................
Rysunek 3: Odebranie klucza publicznego przez klienta od serwera ..........................................
Rysunek 4: Zastosowanie klucza publicznego.............................................................................
Rysunek 5: Szyfrowanie informacji ............................................................................................
Rysunek 6: Deszyfrowanie kryptogramu ....................................................................................
Rysunek 7: Konfiguracja programu puTTy .................................................................................
Rysunek 8: Ustawienia konfiguracyjne – plik hosts ....................................................................
Rysunek 9: Połączenie przy użyciu nazwy komputera ................................................................
3
Spis tabel
Tabela 1: Parametry protokołu ..................................................................................................
Tabela 2: Struktura klucza publicznego ....................................................................................
4
Wstęp
W rozproszonych systemach komputerowych zachodzi potrzeba zdalnego dostępu
do kont. Rozwiązaniem umożliwiającym realizację szyfrowanych i uwierzytelnionych
połączeń jest protokół SSH.
5
1. Cel i zakres pracy
1.1. Cel pracy
1.2. Zakres pracy
6
2. Własności protokołu SSH
2.1. Zasada działania protokołu
2.2. Bezpieczeństwo
2.3. Narzędzia zdalnej komunikacji
2.3.1. PuTTy
2.3.2. SSH-Keygen
7
3. Zastosowanie protokołu SSH
3.1. Konfiguracja komputerów
3.2. Wygenerowanie kluczy RSA
3.3. Zabezpieczenie klucza prywatnego
8
4. Testowanie systemu komunikacji SSH
9
Podsumowanie
10
Literatura
[1]
[2]
[3]
[4]
Wrona M., Niebezpieczeństwo komputerowe, RM, Warszawa, 2000.
Kaeo M., Tworzenie bezpiecznych sieci, Warszawa, Mikom, 2000.
Internet: Agresja i ochrona, Wydawnictwo Robomatic, Wrocław, 1998.
Stallings W., Ochrona danych w sieci i intersieci: W teorii i praktyce, WNT, Warszawa,
1997.
[5] Strona internetowa: http://pl.wikipedia.org, 15.10.2008r.
11