Показаны различия между двумя версиями страницы.
Предыдущая версия справа и слева Предыдущая версия Следующая версия | Предыдущая версия | ||
аутентификация [2014/01/30 07:49] 83.220.55.174 |
аутентификация [2014/01/30 14:05] (текущий) |
||
---|---|---|---|
Строка 1: | Строка 1: | ||
====== Методы обеспечения аутентификации средствами SSH-сервера ====== | ====== Методы обеспечения аутентификации средствами SSH-сервера ====== | ||
+ | |||
+ | Что такое SSH | ||
+ | |||
+ | SSH (от англ. secure shell -- безопасная оболочка) это набор программ, | ||
+ | |||
+ | SSH предоставляет замены традиционным r-командам удаленного доступа с тем отличием, | ||
+ | [править] Основные функции SSH | ||
+ | |||
+ | Протокол SSH возник как попытка обезопасить открытые незащищенные соединения. Впоследствии его функции были значительно расширены. Наиболее важными из них являются: | ||
+ | |||
+ | Безопасные команды доступа к хосту. SSH дает возможность выполнять безопасные команды доступа к хосту, такие как ssh (удаленная оболочка), | ||
+ | X11 Forwarding. SSH предоставляет встроенный механизм для выполнения удаленных клиентов X Window. | ||
+ | Port forwarding. SSH может выполнять переадресацию портов, | ||
+ | |||
+ | |||
+ | |||
+ | Безопасность протокола достигается использованием нескольких решений, | ||
+ | |||
+ | Шифрование соединение, | ||
+ | Аутентификация сервера выполняется при любом соединении. Это не позволяет выполнить подмену сервера или подмену трафика; | ||
+ | Аутентификация клиента может выполняться одним из нескольких доступных способов. Это с одной стороны может повысить надежность аутентификации, | ||
+ | Проверка целостности пакетов позволяет отследить любые незаконные изменения в трафике соединения. При обнаружении таких изменений, | ||
+ | Временные параметры аутентификации не позволяют воспользоваться данными соединения в том, случае, | ||
+ | |||
+ | |||
+ | Аутентификация сервера производится при помощи инфраструктуры открытых ключей. Клиент, | ||
+ | |||
+ | |||
+ | |||
+ | Аутентификация сервера по протоколу SSH выполняется при помощи инфраструктуры открытых ключей. Открытый ключ сервера клиент получает при первом соединении с ним. | ||
+ | |||
+ | Аутентификация сервера дает возможность не полагаться на службу имен и маршрутизацию пакетов. В том случае, | ||
+ | |||
+ | ssh защищает от | ||
+ | |||
+ | Подмены IP-адресов (IP-spoofing), | ||
+ | Подмены DNS-записей (DNS-spoofing), | ||
+ | Перехвата открытых паролей и прочих данных, | ||
+ | |||
+ | |||
+ | Аутентификация клиента SSH | ||
+ | |||
+ | Методы аутентификации клиентов, | ||
+ | |||
+ | [[http:// | ||
+ | |||
+ | [[http:// | ||
+ | |||
+ | Kerberos-аутентификация | ||
+ | |||
+ | |||
+ | Парольная аутентификация. | ||
+ | |||
+ | По хостам. Метод аналогичный используемому в r-командах. В том случае, | ||
+ | |||
+ | Открытый ключ. Клиент отправляет серверу открытый ключ. Если сервер знает его, он просит клиента доказать, | ||
+ | |||
+ | Керберос. Аутентификация проводится по схеме v5 Kerberos. | ||
+ | |||
+ | Пароль. В самом крайнем случае, | ||
+ | |||
+ | |||
===== Парольная аутентификация ===== | ===== Парольная аутентификация ===== | ||
+ | |||
===== Аутентификация по публичному ключу ===== | ===== Аутентификация по публичному ключу ===== | ||
+ | |||
+ | |||
===== Возможности PAM на примере одноразовых паролей ===== | ===== Возможности PAM на примере одноразовых паролей ===== | ||
+ | |||
+ | |||
===== Механизмы аутентификации в SQUID ===== | ===== Механизмы аутентификации в SQUID ===== | ||
+ | |||
+ | |||