Теми рефератів
> Реферати > Курсові роботи > Звіти з практики > Курсові проекти > Питання та відповіді > Ессе > Доклади > Учбові матеріали > Контрольні роботи > Методички > Лекції > Твори > Підручники > Статті Контакти
Реферати, твори, дипломи, практика » Курсовые обзорные » Система аналізу доступу до сервера телефонії

Реферат Система аналізу доступу до сервера телефонії





stify"> Існує кілька версій протоколу ssh, що розрізняються використовуваними алгоритмами шифрування і загальними схемами роботи. В даний час повсюдно використовується протокол ssh версії два. Протокол молодших версій є за сучасними мірками небезпечним. Взагалі-то зараз ssh є комерційним продуктом (що само по собі суперечить вимогам безпеки - всім повинен бути відомий початковий код системи захисту інформації, щоб переконатися у відсутності всяких backdoors), але тим не менш доступна вільна реалізація ssh. Найкращим документом з ssh є, по-моєму, банальний man ssh.предоставляет 3 способи аутентифікації клієнта: за ip адресою клієнта (небезпечно), з публічного ключу клієнта і стандартний парольний метод. Ось як працює ssh версії 2: при запиті клієнта сервер повідомляє йому, які методи аутентифікації він підтримує (це визначається в опції PreferredAuthentications sshd.conf) і клієнт по черзі намагається перевірити їх. Типово клієнт спочатку намагається аутентифицироваться своєю адресою, потім публічним ключем і, якщо нічого не працювало, передає пароль, введений з клавіатури (при цьому пароль шифрується асиметричним шифруванням). Після проходження аутентифікації одним з методів з наявних у клієнта і сервера пар ключів генерується ключ симметрического шифрування, який генерується на підставі свого секретного та віддаленого публічного ключів. Після чого всі наступні дані, передані через ssh, шифруються даними ключем (зазвичай використовується алгоритм aes з довжиною ключа 128 біт). Варто відзначити, що протокол ssh версії 1 мав деякі недоліки в шифруванні трафіка, що і був по суті методом безпечної аутентифікації, тому за сучасними мірками даний протокол вважається небезпечним. Протокол версії 2 підтримує більш сучасні методи шифрування трафіку, також разом з даними надсилаються контрольні суми формату sha або md5, що виключає підміну чи іншу модифікацію переданого трафіку (чого не було у ssh версії 1). br/>

1.1 автентиф користувачів через ssh


Нижче будуть приведені всі три способи аутентифікації і їх налаштування unix системах.

) За адресою клієнта:

При даному способі аутентифікації відбувається наступне: кожен клієнт і сервер мають свої пари ключів RSA, які називаються ключі хоста. При цьому існує кілька методів перевірки адреси клієнта. p align="justify"> Сервер дивиться файли $ HOME/.rhosts, $ HOME/.shosts,/etc/hosts.equiv або/etc/ssh/shosts.equiv, якщо ж сервер налаштований на перевірку ключів клієнтів (а це потрібно в міркуваннях безпеки, тому що інакше зловмисник може підмінити ip клієнта на свій), то він додатково перевіряє/etc/ssh/ssh_known_hosts і $ HOME/.ssh/known_hosts. Природно, що файли, розташовані в домашніх каталогах сервера, діють на користувача, в чиєму каталозі вони розміщені, а файли, розташовані в/etc мають глобальний ефект. Для початку розповім про синтаксис перерахованих вище файлів: - визначає адресу комп&...


Назад | сторінка 2 з 23 | Наступна сторінка





Схожі реферати:

  • Реферат на тему: Архітектура Клієнт / сервер. Поняття виділеного сервера. Види серверів
  • Реферат на тему: Вплив способу готелів і торгових марок на клієнта через використання їх у в ...
  • Реферат на тему: Дослідження способів захисту від комп'ютерних вірусів програмними метод ...
  • Реферат на тему: Взаємодія фахівця соціальної роботи і клієнта
  • Реферат на тему: Використання біометричних систем аутентифікації в комп'ютерних системах