HTWK Leipzig. Matthias Jauernig. Die Secure Shell



Ähnliche Dokumente
SSH. Die Secure Shell am Beispiel von OpenSSH. Dirk Geschke. Linux User Group Erding. 26. Oktober 2011

HTW Chur Telekommunikation / Elektrotechnik

Martin Vorländer PDV-SYSTEME GmbH

Seminar Internet-Technologie

Remote Tools SFTP. Port X11. Proxy SSH SCP.

Connectivity Everywhere

Anmeldung über Netz Secure Socket Layer Secure Shell SSH 1 SSH 2. Systemverwaltung. Tatjana Heuser. Sep Tatjana Heuser: Systemverwaltung

Verteilte Systeme Unsicherheit in Verteilten Systemen

Verteilte Systeme. Übung 10. Jens Müller-Iden

Remote Tools. SFTP Port X11. Proxy SSH SCP.

IT-Sicherheit Kapitel 11 SSL/TLS

Zehn SSH Tricks. Julius Plen z

Senden von strukturierten Berichten über das SFTP Häufig gestellte Fragen

Remote Tools. SFTP Port X11. Proxy SSH SCP.

SSH Mehr als nur telnet mit crypto

R e m o t e A c c e s s. Cyrus Massoumi

Secure Shell (ssh) Thorsten Bormer

E-Government in der Praxis Jan Tobias Mühlberg. OpenPGP. Brandenburg an der Havel, den 23.

VIRTUAL PRIVATE NETWORKS

Übersicht. Was ist FTP? Übertragungsmodi. Sicherheit. Öffentliche FTP-Server. FTP-Software

Tutorium Fortgeschrittene

Bernd Blümel. Verschlüsselung. Prof. Dr. Blümel

Reale Nutzung kryptographischer Verfahren in TLS/SSL

Eine Open Source SSL VPN Lösung. Patrick Oettinger Deutsche Telekom AG 2. Ausbildungsjahr

How to install freesshd

Einrichten eines SSH - Server

Websites mit Dreamweaver MX und SSH ins Internet bringen

SSH. Nun brauchen wir noch das passwd-file. Dieses erstellen wir mit folgendem Befehl: mkpasswd -k -u marco >>..\etc\passwd

SSH Authentifizierung über Public Key

Man liest sich: POP3/IMAP

Johannes Franken

Seminar Grid-Computing. Oktay Tugan, WS 2006/07 SICHERHEIT

Virtual Private Network. David Greber und Michael Wäger

Mit Putty und SSH Key auf einen Linux Server zugreifen. Vorbereitungen auf dem Client Rechner

Benutzeranleitung (nicht für versierte Benutzer) SSH Secure Shell

Modul 11: Sicherer Remote-Zugriff über SSH

Authentifizierung. Benutzerverwaltung mit Kerberos. Referent: Jochen Merhof

SSL Secure Socket Layer Algorithmen und Anwendung

Programmiertechnik II

IT-Sicherheit. IT-Sicherheit. Axel Pemmann. 03. September 2007

Datenempfang von crossinx

PKI (public key infrastructure)

Security Associations Schlüsseltausch IKE Internet Key Exchange Automatischer Schlüsseltausch und Identitätsnachweis

Schwachstellenanalyse 2012

Remote Administration von Windows Servern mit Microsoft Terminal Services und OpenSSH

Vertraulichkeit für sensible Daten und Transparenz für ihre Prozesse

Comtarsia SignOn Familie

Session Management und Cookies

NAT & VPN. Adressübersetzung und Tunnelbildung. Bastian Görstner

IMAP und POP. Internet Protokolle WS 12/13 Niklas Teich Seite 1

OpenChaos-Reihe Digitale VerhütungTeil 2: Sichere Kommunikation

Einrichtung Secure-FTP

IT-Sicherheit Kapitel 13. Sicherheit

10.6 Authentizität. Geheimhaltung: nur der Empfänger kann die Nachricht lesen

IT-Sicherheit - Sicherheit vernetzter Systeme -

Erste Vorlesung Kryptographie

Sicherheit in Netzwerken. Leonard Claus, WS 2012 / 2013

SSL-Protokoll und Internet-Sicherheit

Peer-to-Peer Internet Telephony using the Session Initiation Protocol (SIP)

Konzepte von Betriebssystem-Komponenten: SSH

Das Kerberos-Protokoll

Rechnernetze Praktikum

9 Schlüsseleinigung, Schlüsselaustausch

Nachrichten- Verschlüsselung Mit S/MIME

17 Ein Beispiel aus der realen Welt: Google Wallet

Sichere Abwicklung von Geschäftsvorgängen im Internet

Sichere Internetkommunikation

Secure Shell. Uwe Grossu / Matthias Rumitz AS-SYSTEME DOAG AS-SYSTEME GmbH

Rechneranmeldung mit Smartcard oder USB-Token

Betriebssystem Windows - SSH Secure Shell Client

Informatik für Ökonomen II HS 09

TLS ALS BEISPIEL FÜR EIN SICHERHEITSPROTOKOLL

-Verschlüsselung

HTTPS Checkliste. Version 1.0 ( ) Copyright Hahn und Herden Netzdenke GbR

Versionskontrollsysteme

Die Vielfalt der Remote-Zugriffslösungen

Festplattenverschlüsselung

Verschlüsselung von Daten mit TrueCrypt

VPN (Virtual Private Network)

12. Kieler OpenSource und Linux Tage. Wie funktioniert eigentlich Mail? , Frank Agerholm, Linux User Group Flensburg e.v.

Exkurs Kryptographie

SSH im praktischen Einsatz

Inhalt Einführung Was ist SAML Wozu braucht man SAML Wo wird SAML verwendet kleine Demo SAML. Security Assertion Markup Language.

Sicheres HTTP. 8. Juni Proseminar Electronic Commerce und digitale Unterschriften

im DFN Berlin Renate Schroeder, DFN-Verein

Internet unter OpenVMS Eine Übersicht

Einrichtung von VPN für Mac Clients bei Nortel VPN Router

Dynamisches VPN mit FW V3.64

ARCHITEKTUR VON INFORMATIONSSYSTEMEN

Cnlab / CSI 2013 Social Business endlich produktiv! Demo. Identity Federation in der Praxis

LOG-FT BAG Filetransfer zum Austausch mit dem Bundesamt für Güterverkehr (BAG) Kurzanleitung

Sicherheit unter Linux Workshop

3 Netzdienste im Internet. vs3 1

Datensicherheit. Vorlesung 5: Sommersemester 2015 h_da. Heiko Weber, Lehrbeauftragter

Lehrveranstaltung Grundlagen von Datenbanken

BusinessMail X.400 Webinterface Gruppenadministrator V2.6

FTP-Leitfaden RZ. Benutzerleitfaden

Modul und FTP. Unit 6. (pop / smtp), FTP (activ/passive Mode) FTP-Server mit Microsofts IIS

Transkript:

LV Kryptologie WS06/07, HTWK Leipzig Matthias Jauernig 12.12.06 SSH Die Secure Shell

Inhalt 1. Motivation 2. Historie 3. Funktionsweise von SSH-2 4. Das OpenSSH Programmpaket 5. Schlussbemerkungen, Links

(1) Motivation

(1) Motivation Wunsch: Remote-Login, Programme ausführen, Dateien transferieren Klassischer Ansatz: R-Tools (rlogin, rsh, rcp) bzw. telnet und ftp unverschlüsselte Übertragung! Client Server Login: dau Passwort: gott Angreifer Fängt Klartext ab: Login: dau, Passwort: gott

(1) Motivation Unkalkulierbares Sicherheitsrisiko!: Offenlegung von Geheimnissen, Manipulation von Daten, Einbruch in Systeme, Ausweg: Benutzung von ssh (secure shell) verschlüsselte Übertragung! g Client Login: sau Passwort: gott Angreifer Fängt verschlüsselten Text ab:...%s&! (t)( ah1 /)$as?... Server

(2) Historie

(2) Historie 1995: Entwicklung ng von SSH1 als Freeware durch Tatu Ylönen an der TU Helsinki; Reaktion auf Passwortdiebstähle Dezember 1995: Gründung der Firma SSH Communications Security, Kommerzialisierung 1998: SSH-2 veröffentlicht, inkompatibel zu SSH-1

(2) Historie 1999: Entwicklung ng von OpenSSH als freie Implementierung von SSH2 2005: kommerzielles SSH G3 veröffentlicht, von Kryptoexperten t verpöhnt (security through obscurity) 2006: SSH-2 von IETF als Internetstandard vorgeschlagen

(3) Funktionsweise von SSH-2

(3) Funktionsweise von SSH-2 Sicherheitsprinzipienipien von SSH: 1. Authentifizierung 2. Verschlüsselung 3. Integrität

(3) Funktionsweise von SSH-2 Rückblick 1995: SSH-1: Monolithische Architektur, alle Funktionen in einem Protokoll vereint Nur Verschlüsselungsalgorithmen g sind verhandelbar Neue Algorithmen kaum integrierbar Sicherheitslücke: CRC32 zur Integritätsprüfung, erlaubt Insertion-Angriff und Ausspähen von Verbindungen (1998 publiziert)

(3) Funktionsweise von SSH-2 1998: SSH-2: Modularer Aufbau des Protokolls 3 Schichten: Transport-, Verbindungs-, Authentifizierungsprotokoll Implementierung und Verwendung weiterer Verschlüsselungsalgorithmen und Authentifizierungsmethoden möglich Integritätsprüfung mit MAC-Algorithmen Algorithmen (msg auth code, hmac-sha1 von RFC gefordert) Gilt derzeit als sicher

(3) Funktionsweise von SSH-2 Schichtenmodell: Anwendungssoftware (ssh, sftp, scp etc.) SSH User Authentication Protocol (SSH-USERAUTH) Client-Authentifizierung - Passwort - Public Key - Host based SSH Connection Protocol (SSH-CONNECT) Ausführung entfernter Programme Unterstützung interaktiver Sessions TCP-Port- und X11-Weiterleitung Datenkomprimierung SSH Transport Protocol (SSH-TRANS) Aushandlung von Algorithmen Austausch von Sitzungsschlüsseln Server-Authentifizierung Datenintegrität TCP-Protokoll

(3) Authentifizierung Server-Authentifizierung: ier ng Identifizierung über RSA-Zertifikat (auch zentrale Zertifizierungsstelle denkbar, vgl. SSL) Bei 1. Verbindung speichert Client den öffentlichen Server-Key in ~/.ssh/known_hosts Prüfung des Keys auf Übereinstimmung bei jedem neuen Login auf dem Server Methode: diffie-hellman-group1-sha1, Server signiert bestimmten Hash mit private Key

(3) Authentifizierung Client-Authentifizierung: thentifi ier ng Passwort Public Key Host Based Beliebige weitere, z.b. Kerberos, Smart Card, SecurID etc.

(3) Authentifizierung Client-Authentifizierung: thentifi ier ng Zu Public Key: RSA oder DSA Zertifikate Client besitzt Schlüsselpaar in Dateien ~/.ssh/id_rsa und ~/.ssh/id_rsa.pub (Erzeugung mit ssh-keygen) Server hält öffentliche Client-Schlüssel in ~/.ssh/authorized_keys Client erzeugt Signatur (mehrere Werte) mit seinem privaten Schlüssel, l Server verifiziert i diese

(3) Verschlüsselung Algorithmen: 3DES (default), DES, Twofish, Blowfish, AES, Serpent, ARCFOUR, IDEA, CAST-128 oder selbst definierte Session Keys: Für jede SSH-Sitzung wird neuer Session Key generiert geschieht zusammen mit Server-Authentifizierung nach diffie-hellman-group1-sha1 Session Key wird nie übertragen, sondern auf Client und Server separat berechnet Erneuter Schlüsselaustausch nach 2 32 Bytes empfohlen

(3) Sicherheit von SSH-2 SSH-2 hilft beim Schutz vor: IP spoofing IP source routing DNS spoofing Abfangen von Login-Daten und Nutzdaten Manipulation von Daten durch man-in-themiddle-attacken Abgrenzung: Kein Allheilmittel zur IT-Sicherheit, kann nur Kein Allheilmittel zur IT Sicherheit, kann nur Bestandteil eines integrierten Konzepts sein

(3) Kommunikation in SSH-2 Client Server Einigung auf Protokollversion Schlüsselaustausch, Server-Auth. SSH-TRANS unverschlüsselt Login-Anfrage Client-Authentifizierung SSH-USERAUTH verschlüsselt Kommunikation SSH-CONNECT

(4) Das OpenSSH- Programmpaket

(4) OpenSSH - Allgemein Seit 1999 entwickelt Implementierung des SSH-2 Protokolls Open-Source Für viele Plattformen und Betriebssysteme t verfügbar

(4) OpenSSH - Dateien Konfigurationsdateien: Client: /etc/ssh/ssh_config ~/.ssh/config Server: /etc/ssh/sshd_configconfig

(4) OpenSSH - Funktionen Umfangreiche Funktionalität: Remote Login (ssh und sshd) Dateitransfer (scp, sftp) X11 Weiterleitungen (ssh -X) Weiterleitung beliebiger TCP-Verbindungen (ssh -L bzw. ssh -R)

(4) OpenSSH - Basisbefehle Einfache Remote Logins: ssh host ssh -l user host ssh user@host Direkte Befehlsausführung: füh ssh user@host befehl Dateitransfers: scp lokaldatei user@host:/pfad/remotedatei sftp user@host Komprimierung einschalten (bis 50% weniger Last): ssh -C... Verschlüsselung auswählen: ssh -c blowfish...

(4) OpenSSH - Public-Key Auth. Befehle auf Server ohne Passworteingabe ausführen (über Public Key Auth.): 1. Erzeugung eines SSH-Schlüsselpaars zur Client- Authentifizierung (public-key): ssh-keygen t rsa dsa rsa1 Dateien: ~/.ssh/id_rsa und ~/.ssh/id_rsa.pub 2. Public key auf Server kopieren (in Datei ~/ /.ssh/authorized_keys): ssh-copy-id i ~/.ssh/id_rsa.pub user@host Verwaltung von Public Keys auf Client mittels ssh-agent und ssh-add möglich

(4) OpenSSH - Tunneling Weiterleitung beliebiger TCP-Verbindungen ngen über einen sicheren SSH-Tunnel Vorteile: Umgehen von Firewalls Verschlüsselung traditionell unsicherer Protokolle, ohne deren Anwendungen zu ändern Komprimierung des Datenstroms möglich

(4) OpenSSH - Tunneling Beispiel: HTTP tunneln (local forwarding -L) Standardfall: unverschlüsselt (kein Tunnel) Client Server Browser Internet 80 httpd http://server

(4) OpenSSH - Tunneling ssh -L 8080:Server:80 user@server oder ssh -L 8080:localhost:80 user@server Client über SSH-Tunnel: verschlüsselt Server Internet ssh 22 22 sshd 8080 Browser http://localhost:8080 80 httpd

(4) OpenSSH - Tunneling allgemeiner: ssh -L 8080:Webserver:80 user@sshserver Client ssh 22 8080 Browser http://localhost:8080 Internet sicheres Netz 22 SSHserver sshd 80 httpd Webserver

(5) Schluss- bemerkungen, Links

(5) Links http://de.wikipedia.org/wiki/ssh iki/ssh http://de.wikipedia.org/wiki/openssh p p http://www.openssh.com RFC 4250-42544254

(5) Schlussbemerkungen SSH ist kein Sicherheits-Allheilmittel Gilt jedoch als sicher und ist vielfältig einsetzbar: Remote Systemadministration Sichere Dateitransfers Sichere TCP-Verbindungen Ist in Version 2 unersetzbar für Systemadministratoren

Ende