Alt Linux 5.0 Ковчег: Текст лекций. Шашков Б.Д. - 148 стр.

UptoLike

Составители: 

страницы с сервера вообще безо всякого навигатора, вводя HTTP-запросы вручную с
помощью команды непосредственного подключения к порту (например, netcat). Что более
важно, вся информация передаётся в нём в открытую, без шифрования. Строго говоря,
даже если шифровать передаваемые данные с помощью информации, передаваемой в том
же соединении, перехватить и расшифровать эти данные будет не сложнее, чем
перехватить нешифрованые. Поэтому если уж скрывать содержимое передаваемых
данных, например, имя пользователя и пароль, от посторонних глаз следует заранее
позаботиться о том, чтобы как минимум не клиентской имелась какая-то информация о
сервере, с помощью которой данные получилось бы зашифровать так, что только на
сервере их было возможно расшифровать.
SSH сетевой протокол сеансового уровня, позволяющий производить удалённое
управление операционной системой и туннелирование TCP-соединений (например, для
передачи файлов). Сходен по функциональности с протоколами Telnet и rlogin, но, в
отличие от них, шифрует весь трафик, включая и передаваемые пароли. SSH допускает
выбор различных алгоритмов шифрования. SSH-клиенты и SSH-серверы доступны для
большинства сетевых операционных систем.
SSH позволяет безопасно передавать в незащищенной среде практически любой
другой сетевой протокол. Таким образом, можно не только удаленно работать на
компьютере через командную оболочку, но и передавать по шифрованному каналу
звуковой поток или видео (например, с веб-камеры). Также SSH может использовать
сжатие передаваемых данных для последующего их шифрования,
Для работы по SSH нужен SSH-сервер и SSH-клиент. Сервер прослушивает
соединения от клиентских машин и при установлении связи производит аутентификацию,
после чего начинает обслуживание клиента. Клиент используется для входа на удаленную
машину и выполнения команд.
SSH-соединение онсольный доступ к серверу) позволяет вам выполнять
программы и управлять файлами непосредственно на сервере. Это может быть полезно,
если вам необходимо произвести дeйствия с файлами на сервере, не скачивая их к себе на
компьютер.
Существует много свободных реализаций протокола SSH под разные операционные
системы. В ОpenSSH (свободной реализации протокола SSH) ключ создаётся при помощи
утилиты ssh-keygen и как правило располагается по адресу .ssh/id_dsa.pub в домашнем
каталоге пользователя.
Самый распространённый способ добиться этого использовать так называемое
асимметричное шифрование. Суть метода в том, что в нём используется два пароля, и то,
что зашифровано одним, может быть расшифровано только другим. Один из них,
называемый закрытым ключом, хранится на сервере и никогда никому не передаётся,
другой же, называемый открытым ключом, напротив распространяется как можно шире,
передаётся пользователям, публикуется и т. п. Зашифровав сообщение с помощью своего
закрытого ключа, отправитель даёт возможность любому обладателю открытого ключа .
е. просто любому) расшифровать и прочесть это сообщение, будучи полностью
уверенным, что оно не поддельное, ибо зашифровал его обладатель закрытого ключа и
никто иной. Такой алгоритм называется «электронной подписью». Если же зашифровать
сообщение открытым ключом получателя, то его сможет прочесть только этот получатель,
обладатель закрытого ключа, а злоумышленник, перехвативший сообщение, не сможет.
Этого как раз и требуется достичь! Используемый протокол-надстройка Secure
Socket Layser (SSL) организует на обоих концах потока данных TCP шифрующие-
дешифрующие «фильтры», а программа знай себе шлёт в этом потоке свои данные.
Затруднения только два. Первое: поскольку шифрование не поднимается на прикладной
уровень, необходимо как-то различать шифрованные и нешифрованные потоки данных на
уровне транспортном. Это легко устранить, договорившись, что для использования SSL
приложение подключается к серверу по другому порту, например, научить навигатор
страницы с сервера вообще безо всякого навигатора, вводя HTTP-запросы вручную с
помощью команды непосредственного подключения к порту (например, netcat). Что более
важно, вся информация передаётся в нём в открытую, без шифрования. Строго говоря,
даже если шифровать передаваемые данные с помощью информации, передаваемой в том
же соединении, перехватить и расшифровать эти данные будет не сложнее, чем
перехватить нешифрованые. Поэтому — если уж скрывать содержимое передаваемых
данных, например, имя пользователя и пароль, от посторонних глаз — следует заранее
позаботиться о том, чтобы как минимум не клиентской имелась какая-то информация о
сервере, с помощью которой данные получилось бы зашифровать так, что только на
сервере их было возможно расшифровать.
      SSH — сетевой протокол сеансового уровня, позволяющий производить удалённое
управление операционной системой и туннелирование TCP-соединений (например, для
передачи файлов). Сходен по функциональности с протоколами Telnet и rlogin, но, в
отличие от них, шифрует весь трафик, включая и передаваемые пароли. SSH допускает
выбор различных алгоритмов шифрования. SSH-клиенты и SSH-серверы доступны для
большинства сетевых операционных систем.
      SSH позволяет безопасно передавать в незащищенной среде практически любой
другой сетевой протокол. Таким образом, можно не только удаленно работать на
компьютере через командную оболочку, но и передавать по шифрованному каналу
звуковой поток или видео (например, с веб-камеры). Также SSH может использовать
сжатие передаваемых данных для последующего их шифрования,
      Для работы по SSH нужен SSH-сервер и SSH-клиент. Сервер прослушивает
соединения от клиентских машин и при установлении связи производит аутентификацию,
после чего начинает обслуживание клиента. Клиент используется для входа на удаленную
машину и выполнения команд.
      SSH-соединение (консольный доступ к серверу) позволяет вам выполнять
программы и управлять файлами непосредственно на сервере. Это может быть полезно,
если вам необходимо произвести дeйствия с файлами на сервере, не скачивая их к себе на
компьютер.
      Существует много свободных реализаций протокола SSH под разные операционные
системы. В ОpenSSH (свободной реализации протокола SSH) ключ создаётся при помощи
утилиты ssh-keygen и как правило располагается по адресу .ssh/id_dsa.pub в домашнем
каталоге пользователя.
      Самый распространённый способ добиться этого — использовать так называемое
асимметричное шифрование. Суть метода в том, что в нём используется два пароля, и то,
что зашифровано одним, может быть расшифровано только другим. Один из них,
называемый закрытым ключом, хранится на сервере и никогда никому не передаётся,
другой же, называемый открытым ключом, напротив распространяется как можно шире,
передаётся пользователям, публикуется и т. п. Зашифровав сообщение с помощью своего
закрытого ключа, отправитель даёт возможность любому обладателю открытого ключа (т.
е. просто любому) расшифровать и прочесть это сообщение, будучи полностью
уверенным, что оно не поддельное, ибо зашифровал его обладатель закрытого ключа и
никто иной. Такой алгоритм называется «электронной подписью». Если же зашифровать
сообщение открытым ключом получателя, то его сможет прочесть только этот получатель,
обладатель закрытого ключа, а злоумышленник, перехвативший сообщение, не сможет.
      Этого как раз и требуется достичь! Используемый протокол-надстройка Secure
Socket Layser (SSL) организует на обоих концах потока данных TCP шифрующие-
дешифрующие «фильтры», а программа знай себе шлёт в этом потоке свои данные.
Затруднения только два. Первое: поскольку шифрование не поднимается на прикладной
уровень, необходимо как-то различать шифрованные и нешифрованные потоки данных на
уровне транспортном. Это легко устранить, договорившись, что для использования SSL
приложение подключается к серверу по другому порту, например, научить навигатор