Sunteți pe pagina 1din 23

Cuprins

1 Protocolul FTP......................................................................2
1.1 Definirea. Noiuni de baz......................................................2
1.2 Comenzile de baz...............................................................3
1.3 Utilizarea FTP.....................................................................7
1.4 Passive mode......................................................................8
1.5 FXP.................................................................................9
2 Protocolul Telnet..................................................................11
2.1 Noiuni de baz.................................................................11
2.2 Utilizarea Telnet-ului..........................................................12
2.3 Comenzile Telnet...............................................................14
3 Protocolul SSH....................................................................16
3.1 Noiuni generale................................................................16
3.2 Arhitectura SSH.................................................................17
3.3 Stabilirea conexiunii...........................................................18
3.4 Autentificarea clientului SSH................................................19
3.5 Comenzi SSH...................................................................21
3.6 Serviciile SSH...................................................................22
Concluzii
Bibliografie
1 Protocolul FTP

1.1 Definirea. Noiuni de baz


Protocolul FTP (File Transfer Protocol) este protocolul destinat transmiterii
fiierelor n reelele de calculatoare. FTP permite conectarea la serverele FTP,
vizualizarea coninutului cataloagelor, descrcarea i ncrcarea fiierelor de pe server
i pe server, fiind deasemenea posibil regimul de transmitere a fiierelor ntre servere.
FTP este unul din cele mai vechi protocoale a Nivelului Aplicaie, aprnd cu mult
naintea lui HTTP n 1971. Pn la nceputul anilor '90, lui FTP i revenea
aproximativ jumate din traficul total a reelei Internet. El i acum este utilizat pe larg
n rspndirea deservirii software-ului i accesul la hosturile ndeprtate.
Pentru transmiterea de date FTP utilizeaz protocolul TCP. Comenzile i datele
spre deosebire de majoritatea altor protocoale se transmit prin porturi diferite. Portul
20 este utilizat pentru transmiterea de date, portul 21 pentru transmiterea de comenzi.
n cazul n care transmiterea fiierului a fost ntrerupt,din cauza oricrui motiv,
protocolul dispune de mijloace pentru reluarea acestuia, fapt care este foarte comod
n cazul transmiterii unor fiiere mari.

Figura 1.1.1 Protocolul FTP


Protocolul nu se cripteaz, n momentul autentificrii, login-ul i parola sunt
transmise n mod deschis.n cazul n care n reea se utilizeaz un hub, raufctorul cu
ajutorul uni sniffer pasiv poate intercepta login-ul i parola care se afl n acelai
segment de reelei a utilizatorilor FTP, sau avnd anumite programe necesare s
obin datele transmise prin FTP fr autorizare. Pentru a evita interceptarea
traficului, este necesar utilizarea unui protocol de criptare a datelor precum SSL,
care este susinut de multe servere FTP i de ctre unii clieni FTP.
Procesul autorizrii necriptate are loc prin mai multe etape. Dac spre server este
permis accesul anonim, atunci n calitate de login este utilizat cuvntul cheie
anonymous sau ftp, iar n calitate de parol adresa potei electronice.Dup
autorizarea cu succes, la server pot fi transmise i alte comenzi.

Figura 1.1.2 Setarea unei sesiuni FTP

1.2 Comenzile de baz


ABOR ntreruperea transmiterii datelor
CDUP schimbarea directoriului pe unul care se afl mai sus
CWD schimbarea directoriei
DELE tergerea fiierului
EPSV conectarea regimului pasiv de band larg
HELP arat lista de comenzi acceptat de server
LIST ntoarce lista de fiiere a directoriilor.Lista se transmite prin legtura datelor
(portul 20)
MDTM ntoarce timpul de modificare a fiierului
MKD crearea unei directorii
NLST ntoarce lista fiierelor directoare ntr-un format mai scurt dect LIST
NOOP operaiune goal
PASV intrarea n regimul pasiv.Serverul va ntoarce adresa i portul la care trebuie
de conectat pentru a lua datele. Transmiterea va ncepe la introiducerea urmtoarelor
comenzi RETR, LIST etc.
PORT intrarea n regimul activ. Spre exemplu PORT 12, 34, 56, 78, 89. Spre
deosebire de regimul pasiv de transmitere adatelor, servereul face conectarea cu
clientul singur.
PWD ntoarce directoria curent
QUIT deconectare
REIN reiniializarea conectrii
RETR descrcarea fiierului. nainte de RETR trebuie s fie comanda PASV sau
PORT.
RDM tergerea directoriei
SIZE ntoarce mrimea fiierului
STOR ncrcarea fiierului.nainte de STOR trebuie sa fie comanda PASV sau
PORT
SYST ntoarce tipul sistemei (UNIX,WIN... etc)
TYPE stabilirea tipului de transmitere a fiierului (binar, textual)
USER numele utilizatorului pentru intrarea pe server.
220 FTP server ready.
USER ftp //
230 Login successful.
PASV
227 Entering Passive Mode (192,168,254,253,233,92)//
IP
LIST
150 Here comes the directory listing. //

226 Directory send OK.
CWD incoming
250 Directory successfully changed.
PASV
227 Entering Passive Mode (192,168,254,253,207,56)
STOR gyuyfotry.avi
150 Ok to send data. //
226 File receive OK.
QUIT
221 Goodbye.

Figura 1.2.1 Suita de comenzi FTP


Argumentul 192, 168, 254, 253, 207, 56 nseamn c legtura de la server este
ateptat la nodul cu adresa IP 192.168.254.253 pe portul 207*256+56=53048.
Multe servere FTP dispun de un catalog (cu denumirea de incoming sau upload),
deschis pentru scriere i destinat petru ncrcarea fiierelor pe server. Acest lucru
permite utilizatorilor s completeze serverul cu date noi.
-------------
|/---------\|
|| User || --------
||Interface|<--->| User |
|\----^----/| --------
---------- | | |
|/------\| FTP Commands |/----V----\|
||Server|<---------------->| User ||
|| PI || FTP Replies || PI ||
|\--^---/| |\----^----/|
| | | | | |
-------- |/--V---\| Data |/----V----\| --------
| File |<--->|Server|<---------------->| User |<--->| File |
|System| || DTP || Connection || DTP || |System|
-------- |\------/| |\---------/| --------
---------- -------------

Server-FTP USER-FTP

Figura 1.2.2 Pricipiul de lucru a protocolului FTP

Precum este artat n diagrama de mai sus, FTP utilizeaz comenzi i date de
transfer separate. Interpretatorul de protocol (PI) implementeaz nsi protocolul
FTP, n timp ce Procesul de Transfer al Datelor (DTP) n realitate efectueaz
transferul de date. Protocolul FTP i transferul de date utilizeaz sesiuni TCP complet
diferite. Se ine cont de faptul c conexiunile de date pot fi realizate n ambele direcii
i c aceste conexiuni nu trebuie s existe permanent.
1.3 Utilizarea FTP
FTP este unul din cele mai utile aplicaii TCP/IP, pentru un utilizator obinuit.
FTP-ul anonim este de obicei accesibil pe site-urile arhivelor de fiiere i permite
utilizatorilor s acceseze fiiere fr a avea un cont stabilit cu hostul.
Cndva, o sesiune FTP (actual , o conexiune ce control FTP), putea fi stabilit
utiliznd un server FTP i folosind comenzile de la FTP hostname. Opional, adresa IP
a hostului (n format zecimal) putea fi utilizat n loc de numele hostului. Hostul
ndeprtat va cere un nume de utilizator i o parol. Dac numele utilizatorului i
parola care au fost oferite sunt identificate ca un utilizator de ncredere, utilizatorul va
avea acces la orice fiiere la care are accesul acest nume de utilizator. Pentru acces
FTP aninim este utilizat numele anonim al utilizatorului i parola este deseori adresa
de e-mail al utilizatorului.
Vrsta lui World Wide Web (WWW), poate crea impresia c FTP este ineficient,
dar n realitate muli utilizatori nc mai utilizeaz acest protocol fr a realiza acest
lucru. Imaginea de mai jos arat cum companiile precum Netscape, creatorii a multor
browsere disponibile pe Internet, utilizeaz FTP pentru a distribui ultima versiune a
produsului lor software.

Figura 1.3.1 Utilizarea FTP


Mai degrab dect s utilizeze o interfa a liniei de comand (CLI), Netscape
profit de uor utilizabila interfa grafic a utilizatorului (GUI) cu care oamenii sunt
deja obinuii. Cnd un utilizator face click pe fiierul pe care l dorete, browser-ul
su este direcionat la un server FTP n locul unui server Web. De fapt FTP-ul anonim
este utilizat automat cu browser-ul care transmite numele anonim al utilizatorului i
adresa de e-mail n calitate de parol.
n cazul transferurilor de fiiere la un alt server, conexiunile sunt direcionate spre
serverul Web, pentru a distribui informaii care sunt mai potrivite pentru accesul Web.
In plus, exista doua tipuri de conexiuni la un server de FTP : activ si pasiv.
In modul FTP activ, clientul stabileste conexiunea de la un port neprivilegiat
(AM023) la portul de comanda 21 al serverului FTP. Dupa aceea, clientul va incepe
sa asculte la portul N+1 si trimite comanda FTP, PORT N+1 serverului FTP. La
randul sau, serveral se va conecta de la portul de date local 20 la portul de date
specificat anterior de client.

1.4 Passive mode


La nceput protocolul presupunea o legtur de ntlnire TCP de la server la client,
pentru transmiterea de date sau coninutului catalogului. Acest lucru fcea discuia cu
serverul foarte dificil, dac clientul se afla n afara IPNAT, cu att mai mult deseori
cererea de conexiune cu clientul este blocat de firewall. Pentru a evita acest lucru, a
fost elaborat dezvoltarea protocolului FTP passive mode, atunci cnd conexiunea
pentru transmiterea datelor tot are loc de la client la server. Un fapt important este c
clientul stabilete o conexiune cu adresa i portul, indicat de server. Portul este ales
de srever n mod aleator dintr-un diapazon determinat (49152-65534). De aceea n
cazul aflrii serverului FTP n afara NAT, trebuie cu siguran de indicat n setrile
serverului adresa lui.
In modul FTP pasiv, clientul va deschide aleator doua porturi neprivilegiate (AM023
si N+1). Primul din aceste porturi va contacta serverul pe portul 21 si trimite
comanda FTP, PASV. Rezultatul acestei comenzi transmise de client, este deschiderea
de catre serverul FTP unui port neprivilegiat aleator (P>1023) si trimiterea comenzii
FTP, PORT P. In final, clientul va stabili o conexiune intre portul N+1 si portul P al
serverului FTP pentra tranferal datelor.

1.5 FXP
File eXchange Protocol este o metod de transmitere direct a fiierelor ntre dou
servere FTP, fr a le downloada pe calculatorul personal. n cazul sesiunii FXP
clientul deschide dou conexiuni FTP, la dou servere diferite, cernd fiierul pe
primul server, menionnd n comanda PORT adresa IP a celui de al doilea server.
Un avantaj incontestabil n susinerea standardului FXP este faptul c n cazul
utilizatorilor finali care doresc s copie fiiere de pe un server pe altul, deja nu mai
este valabil limitarea limii de band a conexiunii lor proprii. Nu este necesar de a
copia fiierul pe calculatorul personal pentru c mai apoi s-l ncarci pe alt server
(totul se face direct). Astfel timpul de transmitere a fiierelor va depinde numai de
viteza conexiunii ntre cele dou servere ndeprtate, care de obicei este cu mult mai
mare dect cea a utilizatorilor.
Din pcate FPX a nceput a fi utilizat de ctre rufctori pentru atacul la alte
servere: n comanda PORT este indicat adresa IP i portul serviciului atacat pe
calculatorul jertfei, iar prin intermediul comenzilor RETR/STOR este realizat
chemarea la acest port din partea serverului FTP, dar nu a atacantului, ce permitea
crearea unor atacuri DDoS de scar larg cxu utilizarea concomitet a mai multor
servere FTP, sau de a ocoli sistema de siguran a jertfei, dac el se bazeaz numai pe
verificarea clientului IP i serverul utilizat pentru atac se afl n reeaua de ncredere
sau n gateway. n cazul n care reeaua este construit pe switch-uri (comutatoare),
implicit acest lucru este exclus, dar atacatorul poate intercepta traficul, n cazul n
care schimb adresa mac a adaptorului su de reea pe mac-ul victimei, deoarece
comutarea are loc n cadrul celui de-al doilea nivel OSI (pe baza adreselor mac).
2 Protocolul Telnet

2.1 Noiuni de baz


Telnetul (Terminal NETwork) est eun protocol de reaea destinat pentru realizarea
interfeei textuale n reea (n prezent cu ajutorul lui TCP). Numele de telnet l au i
unele utiliti, care realizeaz partea protocolului ce revine clientului. Standardul
contemporan al acestui protocol este descris n RFC854.
Scopul principal al Telnetului este de a permite dispozitivelor terminale i
proceselor terminale de a interaciona unul cu altul. Se presupune c acest protocol
poate fi utilizat pentru legtura de tipul terminal-terminal sau pentru conexiunea
proces-proces.
Cu toate c n sesiunea Telnet este subliniat partea clientului i cea a serverului,
n realitate protocolul este complet simetric. Dup stabilirea conexiunii de transport
(de obicei TCP), ambele capete ale sale joac rolul Terminalelor Virtuale de Reea
(NVT), care fac schimb cu dou tipuri de date:
- Date aplicate (datele care pleac de la utilizator la aplicaia textual
ctre server i invers);
- Comenzile protocolului Telnet, de obicei care sunt opiunile, ce
servesc pentru determinarea posibilitilor i dorinelor prilor.
Telnet-ul ofer acces la un protocol aflat la distan, rulnd peste TCP. El permite
unui utilizator de a stabili un circuit de conexiune virtual la un sistem aflat la
distan i introducerea intrrilor de la tastatura local ctre calculatorul aflat la
distan. Utiliznd Telnetul, un utilizator de la un host se poate loga la alt host, de
parc acesta s-ar afla chiar direct n faa sistemei aglate la distan; aceasta i
reprezint o definiie TCP/IP a terminalelor virtuale.

Figura 2.1.1 Interaciunea clientului i serverului prin intermediul protocolului Telnet


Telnet-ul utilizeaz o structur client-server i ofer trei servicii de baz. Mai nti
de toate, el definete un terminal vitual de reea (NVT), care asigur interfaa
sistemului aflat la distan unde procesul de aplicaie rezid. n al doilea rnd el ofer
un mecanism care permite clienilor i serverilor s fac negocieze parametrii. i n
final, Telnet trateaz ambele capete ale conexiunii n mod simetric, adic orice capt
a conexiunii poate servi ca utilizator sau ca host.
Modelul client-server a Telnet-ului este foarte simplu. Clientul interacioneaz cu
terminalul utilizatorului pentru a converta caracteristicile fizice a terminalului n
NVT. Serverul (host) interaioneaz cu procesul aplicaiei la sistemul gazd. Acesta
interacioneaz ca un terminal de manipulare de schimb, aa c terminalul de la
distan apare ca terminalul local la sistemul gazd.
Utilizeaz Port/ID-ul 23/TCP.

2.2 Utilizarea Telnet-ului


Dup cum am menionat i mai sus protocolul telnet permite unui utilizator de a se
loga la un sistem aflat la distan i de a rula la acesta de parc ar fi un utilizator
local.
Deci un utilizator Telnet iniiaz o conexiune ctre un host aflat la distan, tastnd
Telnet i oferind deasemenea numele hostului sau adresa IP a acestuia.

Figura 2.2.1 Utilizarea protocolului Telnet


Opional, utilizatorul poate introduce aplicaia, utiliznd comenzile Telnet i apoi
s furnizeze numele host-ului ca amintire. n exemplul prezentat mai sus, un utilizator
a Internetului utilizeaz telnet-ul pentru a se conecta la hostul 200.1.1.1, un ipotetic
ruter Cisco n reea. Odat conectat prin Telnet, utilizatorul poate face orice ce pot
face i ei, dac ei ar fi conectai printr-un link direct EIA-232, sau dac erau conectai
prin modem. Motivul pentru care Telnet-ul este considerat o potenial gaur a
securitiieste destul de clar: observm c prin conectarea la ruter prin Telnet, un
utilizator are accesul deplin la configurrile sistemului, la fel ca i la cele de
securitate i informaia de reea topoogic.
Cnd utilizatorul dorete s ncheie sesiunea, el poate utiliza comanda logout, i s
se deconecteze de la host. Procesul Telnet va inchide conexiunea cu hostul aflat la
distan i controlul se ntoarce la sistemul local.

Figura 2.2.2 Iniierea unei conexiuni prin intermediul protocolului Telnet

2.3 Comenzile Telnet


Fiecare comand Tlenet reprezint o secven de muli octei, care se ncepe cu
codul \377 (255 zecimal) Interpret as Comand IAC i codul comenzii. Comenzile
care rspund de nelegerile ntre opiuni, reprezint o secven de trei octei, unde al
treile aoctet este codul opiunii. Codurile enumerate mai jos au sensul lor personal
numai n cazul n care urmeaz nemijlocit dup IAC.
Tabelul 2.3.1 Comenzile Telnet
Comanda Codul Descrierea
(zecimal)
SE 240 ncheie nelegerea nceput de comanda SB.
NOP 241 Lips de operaiune.
Data Mark 242 Sincronizarea schimbului de date. Aceast comand
mereu este nsoit de TCP Urgent notification.
Break 243 Este apsat butonul Break sau Attention
Interrupt 244 Suspend, ntrerupe, oprete de urgen sau termin
Process procesul.
Abort output 245 Suprim procesul curent. DeasemeneaTrimite un
semnal Sync utilizatorului.
Are you 246 Trimite napoi rspuns terminalului,ce const din
There simboluri imprimate
Erase 247 Recptorul trebuie s tearg ultimul simbol
character
Erase Line 248 tergerea ultimului rnd introdus
Go ahead 249 Se ateapt transmisiunea de date
SB 250 nceputul cooperrii opiunilor,care necesit
transmisiunea de parametri
WILL 251 Indic dorina de a realiza sau confirm c acum se
(opiune) realizeaz opiunea indicat
WON'T 252 Indic refuzul de a realiza sau de acontinua opiunea
(opiune) indicat
DO 253 Cererea ca cealalt partea s realizeze sau s
(opiune) confirme opiunea indicat
DON'T 254 Cere ca cealalt parte s opreasc realizarea sau s
(opiune) confirme faptul c opiunea dat nu se mai utilizeaz
IAC 255 Octetul datelor 255

3 Protocolul SSH

3.1 Noiuni generale


SSH (Secure Shell "membran sigur") este un protocol de reea a Nivelului
Sesiune i Aplicaie, care permite gestionarea de la distan a sistemei de operare i
securizarea conexiunilor TCP cu ajutorul unui tunel (ex. n cazul transmiterii de date).
Se aseamn dup funcionalitate cu protocoalele Telnet i rlogin, dar spre deosebire
de ele cripteaz tot traficul, inclusiv i parolele transmise.
Astfel SSH permite transmiterea sigur a datelor ntr-un mediu nesigur, practic
oricrui protocol de reea. n aa mod este posibil nu numai lucru de la distan la
calculator prin intermediul tunelului securizat, dar i transmiterea prin acest canal a
fluxului audio i video. Deasemenea el ajut la comprimarea datelor pentru criptarea
lor ulterioar. Portul/ID utilizat este 22/TCP.
SSH const din trei componente majore:
Protocolul Nivelului Transport (SSH-Transport) asigur serverului
autentificare, confidenialitate i integritate. Opional poate oferi compresia
datelor. Nivelul Transport va rula tipic peste o conexiune TCP/IP, dar poate fi
deasemenea folosit n partea superioar a oricrui flux sigur de date.
Protocolul de autentificare a utilizatorului (SSH-UserAuth) autentific partea
de client a utilizatorului ctre server. Ruleaz peste Protocolul Nivelului de
Transport.
Protocolul de conexiune (SSH-Connect) multiplexeaz tunelul criptat n mai
multe canale logice. Ruleaz peste Protocolul de autentificare a utilizatorului.
Clientul transmite o cerere de serviciu de ndat ce a fost stabilit o conexiune
sigur a nivelului transport. A doua cerere de serviciu este trimis atunci cnd
autentificarea utilizatorului este complet. Acest lucru permite protocoalelor noi s fie
definite i s coexiste cu protocoalele enumerate mai sus. Protocolul de conexiune
ofer canalele care pot fi utilizate pentru o gam larg de scopuri. Sunt oferite metode
standard pentru setarea unor sesiuni interactive sigure i pentru tunelarea arbitrar a
porturilor TCP/IP i a conexiunilor X11.

3.2 Arhitectura SSH


Protocolul SSH are urmtoare arhitectur:
1. Host Keys (cheia gazd) fiecare server trebuie s aib o cheie gazd.Cheia
gazd a serverului este utilizat n timpul schimbului de chei pentru a verifica
c clientul vorbete cu serverul corect(care trebuie).
Pot fi utilizate dou modele diferite:
Clientul are o baz de date local, care asociaz fiecare nume a gazdei (host
name) cu cheia public corespunztoare acestuia.
Asocierea numelui gazdei cu cheia este certificat de ctre o autoritate
certificat de ncredere (CA).

Figura 3.2.1 Arhitectura SSH


2. Extensibilitate noi credem c protocolul va evolua n timp i unele
organizaii vor dori s utilizeze criptarea lor proprie i metodele de schimb a
cheilor. nregistrarea central a tuturor extensiilor este greoaie, mai ales pentru
elementele experimentale. Pe de alt parte, lipsa unei nregistrri centrale duce
la conflicte n metodele de identificare, fcnd dificil interoperabilitatea.
3. Policy Issues protocolul permite negocierea deplin a criptrii, integritii,
schimbului de chei,compresiei i algoritmele cheii publice. Urmtoarele
trebuiesc incluse n mecanismul de configurare pentru fiecare implimentare:
Algoritmele de criptare, integritate i compresie sunt separate pentru fiecare
direcie
Algoritmele heilor publice i metoda schimbului de chei s fie utilizate
pentru autentificare.
Metodele de autentificare existente s fie cerute de ctre server pentru
fiecare utilizator.
4. Proprietile de securitate scopul principal al protocolului SSH este
asigurarea securitii n reeaua Internet. El ncearc s fac acest lucru ntr-un
mod uor de implimentat, chiar i la preul siguranei absolute.
Astfel toate algoritmele de criptare, integritate i a cheii publice utilizate sunt bine
cunsocute i bine stabilite. Toate algoritmele utilizeaz chei criptografice, care ofer
protecie chiar i celor mai puternice atacuri a timpului. Toate algoritmele sunt
negociate i n caz c un algoritm este distrus, este uor de a realiza comutarea la alt
algoritm, fr a modifica protocolul de baz.
5. Localizarea i Suportul setului de caractere

3.3 Stabilirea conexiunii


Stabilirea unei conexiuni SSH decurge n urmatoarele etape:

1. Clientul i serverul se nteleg asupra unei chei de sesiune, folosind n acest


scop protocolul Diffie-Helman. n continuare, ntreaga comunicaie este
criptat cu cheia de sesiune.
2. Clientul autentific serverul. n acest scop, serverul trimite rezultatul semnrii
cheii de sesiune cu cheia sa secret. Clientul verifica semnatura folosind n
acest scop cheia public a serverului.
Pentru uurarea utilizrii sistemului, serverul i trimite i cheia public. Dac
clientul nu are cheia public a serverului, o poate folosi pe cea trimis de server -
evident opiunea este nesigur, deoarece serverul nca nu a fost autentificat i deci s-
ar putea s fie un intrus. Utilizatorul este avertizat asupra acestui risc, i cheia public
a serverului este nregistrat n baza de date a clientului, la urmatoarea conectare la
acelai server cheia public urmnd sa fie luat din baza de date.
3. Serverul autentific clientul. n funcie de configuraia serverului, poate
accepta autentificare cu criptografie asimetric, folosind acelai protocol (dar
bineneles fr posibilitatea trimiterii de ctre client a cheii sale publice), sau
poate cere clientului o parola.
Figura 3.3.1 Conexiunea SSH

Dup stabilirea conexiunii, toate datele care circul pe conexiune sunt mprite n
pachete, transmise n modul urmtor:

1. Mai nti, se construiete o suma de control, prin aplicarea unei funcii de


dispersie criptografic asupra rezultatului juxtapunerii pachetului de date cu
numrul su de ordine i cu cheia de sesiune.
2. Se formeaz un pachet din lungimea datelor, datele propriu-zise, suma de
control calculat la pasul anterior, i o completare cu bii aleatori pn la un
multiplu al lungimii blocului acceptat de algoritmul de criptare

3. Pachetul format anterior se cripteaz cu cheia de sesiune, folosind un algoritm


simetric pe bloc n modul CBC

3.4 Autentificarea clientului SSH


Autentificarea clientului se poate face prin parol sau prin criptografie asimetric.
n cazul criptografiei asimetrice, cheia secret trebuie memorat pe discul mainii
client (o cheie pentru criptografie asimetric nu poate fi memorat rezonabil de om).
Stocarea cheii secrete pe disc fiind un risc de securitate, SSH ofer posibilitatea
stocrii cheii secrete criptate folosind ca i cheie o fraz (memorabil de om).
Figura 3.4.1 Autentificarea SSH utiliznd sistemul de autentificare Kerberos
Pentru ca clientul SSH s nu cear fraza-cheie pentru decriptarea cheii secrete, SSH
ofer urmtorul mecanism:

Se lanseaz o aplicaie numit agent de autentificare. Aceasta citete cheia


secret criptat, cere fraza-cheie de decriptare i decripteaz cheia secret, pe
care o ine n memoria RAM;
La lansarea unui client SSH, acesta ncearca s contacteze agentul de
autentificare - dac agentul ruleaz n acel moment. Comunicaia se face local
prin primitive sigure oferite de sistemul de operare al mainii client - de
exemplu, prin FIFO UNIX. Clientul SSH trimite agentului cheia de sesiune, iar
agentul i returneaz semnatura;

Opional, la deschiderea unei sesiuni SSH, se poate forwarda conexiunea ctre


agentul de autentificare.
Figura 3.4.2 Autentificarea SSH bazat pe chei

3.5 Comenzi SSH


Mai jos sunt prezentate doar cteva comenzi a protocolului SSH:

ls lista de fiiere i cataloage

ls-al lista format ce conine fiierele i cataloagele secrete

cd dir schimbarea directoriei n dir

pwd cerere de a arta catalogul current

rm file tergerea unui fiier

cp file1 file2 copierea fiierului1 n fiierul2

touch file crearea unui fiier

ssh user@host conectarea la host ca utilizator

ssh-copy-id user@host adugarea cheii la host-ul utilizatorului pentru a conecta


logarea fr parol, ns dup chei.

ping host efectuarea comenzii ping pentru host i afiarea rezultatului


wget donloadarea fiierului

3.6 Serviciile SSH

SSH nu permite numai sesiuni de lucru prin reea, ci i alte aplicaii. Astfel, o dat
deschis un canal securizat, pachetele vehiculate pot fi destinate mai multor aplicaii,
lista celor mai importante fiind:

sesiune de lucru (n mod text);


transfer de fiiere (cunoscut i ca sftp sau scp; exist totui o mic diferen
ntre cele dou);

forwardarea unor porturi TCP;

forwardarea unui server X (clientul SSH acioneaza ca server X pe maina


local, dar cererile de la clienii X le forwardeaz serverului X de pe maina
server SSH);

forwardarea unui agent de autentificare.


Concluzii

Aceast lucrare de laborator a permis cunoaterea detaliat a protocoalelor FTP,


Telnet i SSH. Deci FTP este protocolul destinat transmiterii fiierelor n reelele de
calculatoare, dar n cazul utilizrii acestui protocol, datele nu se cripteaz,deci gradul
de securizare este foarte sczut. De altfel ca i la Telnet, care permite conectarea la alt
computer aflat la distan, utiliznd reeaua Internet. Telnet-ul permite introducerea
comenzilor utilizate pentru a accesa programe i servicii care se afl pe computerul la
distan, ca i cum ne-am afla chiar n faa lui. Totui protocolul SSH reprezint o
alegere mai bun, deoarece la fel ca i Telnet-ul ofer servicii de remote acces, dar cu
un grad nalt de securitate.
Bibliografie

1. http://www.tc.etc.upt.ro/teaching/arc/Lab1.pdf
2. https://en.wikipedia.org/wiki/Secure_Shell
3. https://ro.wikipedia.org/wiki/Telnet
4. http://grecuiulian.blogspot.md/2014/05/protocolul-telnet.html
5. http://jontech.ro/2015/01/protocoale-de-securitate-ssl-tls-si-ssh-2/
6. https://en.wikipedia.org/wiki/File_Transfer_Protocol
7. http://www.csun.edu/~jeffw/Semesters/2006Fall/COMP429/Prese
ntations/Ch25-FTP.pdf

S-ar putea să vă placă și