Муҳaммaд aл-хорaзмий номидaги тосҳкент aхборот технологийaлaри университети сaмaрқaнд филиaли


Download 250.64 Kb.
bet5/7
Sana06.04.2023
Hajmi250.64 Kb.
#1332487
TuriПротокол
1   2   3   4   5   6   7
Bog'liq
Axborot xavfsizligi protokollari 2-am.ish

Port forwarding. SSH нинг ушбу имконияти, TCP/IP хизмати орқали амалга оширилувчи, e-mail, истемолчи маълумоти базаси ва ҳак. иловалардан хавфсиз канал орқали фойдаланиш учун замин яратади. Ушбу хизмат баъзида тунеллаш каби хизматни амалга ошириб, TCP/IP иловаларини хавфсиз канал орқали амалга оширади. Port forwarding хизмати ўрнатилгандан сўнг, ҳимояланган канал орқали бир томондан (фойдаланувчи қисм) иккинчи томонга (сервер томонга) маълумот жўнатилади. Бунда ҳосил қилинган ягона ҳимояланган канал орқали кўплаб иловалар маълумотлари юборилиши мумкин. Баъзи иловаларни бошқаришда буйруқлар ойнасини ўзи етарли саналмайди, график интерфейс орқали бошқариш таълаб этилади. Ушбу ҳолда SSH ушбу хизмати орқали масофадаги илова билан криптографик ҳимояланган канал ҳосил қилинади. Бунга мисол қилиб, Virtual Network Client (VNC) ни мисол қилиб олиш мумкин.

Хавфсиз файл трансфери. Secure File Transfer Protocol (SFTP) протоколи SSH протоколи асосида ишлаб чиқилган бўлиб, бунда FTP протоколида мавжуд кўплаб заифликлар олди олинган. Биринчидан SFTP фойдаланувчи логин/паролини ва юборилаётган маълумотини шифрлаб жўнатади. Иккинчидан ушбу протокол SSH нинг порти (22 порт) орқали ишлайди. Бундан ташқари FTP протоколида мавжуд бўлган Network Address Translations (NAT) муаммоси учрамайди.
SSH нинг протокол асоси

  • Фойдаланувчи аутентификацияси (User authentication);

  • Ҳостга асосланган аутентификациясилаш (Host authentication);

  • Маълумотни шифрлаш;

  • Маълумот бутунлиги.


Фойдаланувчи аутентификацияси (User authentication). Фойдаланувчини ҳақиқийлигини таъминлашда SSH тизими қуйидаги турдаги аутентификациялаш воситаларидан фойдаланилади:



USERAUTH_REQUEST

  • Фойдаланувчи номи

  • Хизмат номи

  • Метод номи

USERAUTH_FAILURE

USERAUTH_SUCCESS



Парол асосида аутентификациялаш. Ушбу усул бошқа аутентификациялаш усулларига қараганда кўп учраб, бунда парол ва логини асосида фойдаланувчи ҳақиқийлиги таъминланади. Баъзи протоколлар, FTP, Telnet протоколлари логин ва паролни каналда очиқ ҳолатда юборади. Бу эса бузғунчига тармоқни тинглаш ва уларни қўлга киритиш имконини беради. Бундан фарқли равишда SSH протоколида логин ва парол тармоқда шифрланган ҳолатда юборилади.
SSH_MSG_USERAUTH_REQUEST

  • Фойдаланувчи исми

  • Хизмат номи

  • Парол

  • FALSE (байроқ ҳолати FALSE)

  • Парол

Ушбу сўровга сервер қуйидагича жавоб бериши мумкин:
SSH_MSG_USERAUTH_FAILURE,
SSH_MSG_USERAUTH_SUCCESS, ёки
SSH_MSG_USERAUTH_PASSWD_CHANGEREQ
Очиқ калитли шифрлаш алгоритмларига асосланган аутентификациялаш усуллари. Ушбу усул SSH тизимида кенг фойдаланиладиган аутентификациялаш усулларидан биридир. Бунда калит узунлиги 1024 битдан 2048 бит оралиғида бўлади. Ушбу усулда фойдаланувчи очиқ калитлари серверда сақланади. Бундан ташқари фойдаланувчи махфий калитга мос паролга эга бўлиб, бузғунчи махфий калитни билганда ҳам паролсиз тизимни бошқара олмайди.
Қуйида сертификатларга асосланган соддалаштирилган SSH протоколи келтирилган:

Бу ерда:


Download 250.64 Kb.

Do'stlaringiz bilan baham:
1   2   3   4   5   6   7




Ma'lumotlar bazasi mualliflik huquqi bilan himoyalangan ©fayllar.org 2024
ma'muriyatiga murojaat qiling