ВУЗ:
Составители:
страницы с сервера вообще безо всякого навигатора, вводя HTTP-запросы вручную с
помощью команды непосредственного подключения к порту (например, netcat). Что более
важно, вся информация передаётся в нём в открытую, без шифрования. Строго говоря,
даже если шифровать передаваемые данные с помощью информации, передаваемой в том
же соединении, перехватить и расшифровать эти данные будет не сложнее, чем
перехватить нешифрованые. Поэтому — если уж скрывать содержимое передаваемых
данных, например, имя пользователя и пароль, от посторонних глаз — следует заранее
позаботиться о том, чтобы как минимум не клиентской имелась какая-то информация о
сервере, с помощью которой данные получилось бы зашифровать так, что только на
сервере их было возможно расшифровать.
SSH — сетевой протокол сеансового уровня, позволяющий производить удалённое
управление операционной системой и туннелирование TCP-соединений (например, для
передачи файлов). Сходен по функциональности с протоколами Telnet и rlogin, но, в
отличие от них, шифрует весь трафик, включая и передаваемые пароли. SSH допускает
выбор различных алгоритмов шифрования. SSH-клиенты и SSH-серверы доступны для
большинства сетевых операционных систем.
SSH позволяет безопасно передавать в незащищенной среде практически любой
другой сетевой протокол. Таким образом, можно не только удаленно работать на
компьютере через командную оболочку, но и передавать по шифрованному каналу
звуковой поток или видео (например, с веб-камеры). Также SSH может использовать
сжатие передаваемых данных для последующего их шифрования,
Для работы по SSH нужен SSH-сервер и SSH-клиент. Сервер прослушивает
соединения от клиентских машин и при установлении связи производит аутентификацию,
после чего начинает обслуживание клиента. Клиент используется для входа на удаленную
машину и выполнения команд.
SSH-соединение (консольный доступ к серверу) позволяет вам выполнять
программы и управлять файлами непосредственно на сервере. Это может быть полезно,
если вам необходимо произвести дeйствия с файлами на сервере, не скачивая их к себе на
компьютер.
Существует много свободных реализаций протокола SSH под разные операционные
системы. В ОpenSSH (свободной реализации протокола SSH) ключ создаётся при помощи
утилиты ssh-keygen и как правило располагается по адресу .ssh/id_dsa.pub в домашнем
каталоге пользователя.
Самый распространённый способ добиться этого — использовать так называемое
асимметричное шифрование. Суть метода в том, что в нём используется два пароля, и то,
что зашифровано одним, может быть расшифровано только другим. Один из них,
называемый закрытым ключом, хранится на сервере и никогда никому не передаётся,
другой же, называемый открытым ключом, напротив распространяется как можно шире,
передаётся пользователям, публикуется и т. п. Зашифровав сообщение с помощью своего
закрытого ключа, отправитель даёт возможность любому обладателю открытого ключа (т.
е. просто любому) расшифровать и прочесть это сообщение, будучи полностью
уверенным, что оно не поддельное, ибо зашифровал его обладатель закрытого ключа и
никто иной. Такой алгоритм называется «электронной подписью». Если же зашифровать
сообщение открытым ключом получателя, то его сможет прочесть только этот получатель,
обладатель закрытого ключа, а злоумышленник, перехвативший сообщение, не сможет.
Этого как раз и требуется достичь! Используемый протокол-надстройка Secure
Socket Layser (SSL) организует на обоих концах потока данных TCP шифрующие-
дешифрующие «фильтры», а программа знай себе шлёт в этом потоке свои данные.
Затруднения только два. Первое: поскольку шифрование не поднимается на прикладной
уровень, необходимо как-то различать шифрованные и нешифрованные потоки данных на
уровне транспортном. Это легко устранить, договорившись, что для использования SSL
приложение подключается к серверу по другому порту, например, научить навигатор
страницы с сервера вообще безо всякого навигатора, вводя HTTP-запросы вручную с помощью команды непосредственного подключения к порту (например, netcat). Что более важно, вся информация передаётся в нём в открытую, без шифрования. Строго говоря, даже если шифровать передаваемые данные с помощью информации, передаваемой в том же соединении, перехватить и расшифровать эти данные будет не сложнее, чем перехватить нешифрованые. Поэтому — если уж скрывать содержимое передаваемых данных, например, имя пользователя и пароль, от посторонних глаз — следует заранее позаботиться о том, чтобы как минимум не клиентской имелась какая-то информация о сервере, с помощью которой данные получилось бы зашифровать так, что только на сервере их было возможно расшифровать. SSH — сетевой протокол сеансового уровня, позволяющий производить удалённое управление операционной системой и туннелирование TCP-соединений (например, для передачи файлов). Сходен по функциональности с протоколами Telnet и rlogin, но, в отличие от них, шифрует весь трафик, включая и передаваемые пароли. SSH допускает выбор различных алгоритмов шифрования. SSH-клиенты и SSH-серверы доступны для большинства сетевых операционных систем. SSH позволяет безопасно передавать в незащищенной среде практически любой другой сетевой протокол. Таким образом, можно не только удаленно работать на компьютере через командную оболочку, но и передавать по шифрованному каналу звуковой поток или видео (например, с веб-камеры). Также SSH может использовать сжатие передаваемых данных для последующего их шифрования, Для работы по SSH нужен SSH-сервер и SSH-клиент. Сервер прослушивает соединения от клиентских машин и при установлении связи производит аутентификацию, после чего начинает обслуживание клиента. Клиент используется для входа на удаленную машину и выполнения команд. SSH-соединение (консольный доступ к серверу) позволяет вам выполнять программы и управлять файлами непосредственно на сервере. Это может быть полезно, если вам необходимо произвести дeйствия с файлами на сервере, не скачивая их к себе на компьютер. Существует много свободных реализаций протокола SSH под разные операционные системы. В ОpenSSH (свободной реализации протокола SSH) ключ создаётся при помощи утилиты ssh-keygen и как правило располагается по адресу .ssh/id_dsa.pub в домашнем каталоге пользователя. Самый распространённый способ добиться этого — использовать так называемое асимметричное шифрование. Суть метода в том, что в нём используется два пароля, и то, что зашифровано одним, может быть расшифровано только другим. Один из них, называемый закрытым ключом, хранится на сервере и никогда никому не передаётся, другой же, называемый открытым ключом, напротив распространяется как можно шире, передаётся пользователям, публикуется и т. п. Зашифровав сообщение с помощью своего закрытого ключа, отправитель даёт возможность любому обладателю открытого ключа (т. е. просто любому) расшифровать и прочесть это сообщение, будучи полностью уверенным, что оно не поддельное, ибо зашифровал его обладатель закрытого ключа и никто иной. Такой алгоритм называется «электронной подписью». Если же зашифровать сообщение открытым ключом получателя, то его сможет прочесть только этот получатель, обладатель закрытого ключа, а злоумышленник, перехвативший сообщение, не сможет. Этого как раз и требуется достичь! Используемый протокол-надстройка Secure Socket Layser (SSL) организует на обоих концах потока данных TCP шифрующие- дешифрующие «фильтры», а программа знай себе шлёт в этом потоке свои данные. Затруднения только два. Первое: поскольку шифрование не поднимается на прикладной уровень, необходимо как-то различать шифрованные и нешифрованные потоки данных на уровне транспортном. Это легко устранить, договорившись, что для использования SSL приложение подключается к серверу по другому порту, например, научить навигатор
Страницы
- « первая
- ‹ предыдущая
- …
- 146
- 147
- 148
- 149
- 150
- …
- следующая ›
- последняя »