信息安全技术试验3报告_第1页
信息安全技术试验3报告_第2页
信息安全技术试验3报告_第3页
信息安全技术试验3报告_第4页
信息安全技术试验3报告_第5页
已阅读5页,还剩3页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、实验序号:3信息安全技术实验报告网络信息通信网络工程实验名称:姓名:学院:专业:班级:学号:指导教师:实验地址:实验日期:常熟理工计算机科学与工程学院信息安全技术实验报告实验3.1 SSH网络安全通信实验1. 请回答实验目的中的思考题。(1)网络通信加密系统有哪几类?分别有哪些加密算法?答:一般的数据加密可以在通信的三个层次来实现链路加密,借点加密和端到端加密。采用混合加密体制,即数据以外部 CBC模式的三重IDEA算法加密,密钥以RSA 加密,并用单项安全函数SHA-1实现签名。(2)网络通信中有哪些应用需要用到加密?答:文件压缩,电子邮箱,游戏等。(3)SSH协议能够用于解决现有的哪些网络

2、通信协议存在的安全问题?它能为用户提 供哪些网络安全通信应用?答:SSH把所有传输的数据进行加密,它既可以代替Telnet,又可以为FTP提供一个安全的通道,这样就可以防止网络窃听及中间人等攻击方式。SSH为用户提供的网络安全通信应用有:远程安全登录,远程安全拷贝,安全文件传输,端 口映射以及SOCK5代理等。2. 分析说明SSH的安全通信原理。原理:ssh利用rsa加密的不对称性,在两种之间分享一把只有他们两个人才知道的通 信密钥,通过这个通信密钥,他们再进行之后的通信。客户端计算机用ssh主机名连到到主机名所指定的服务器,ssh询问服务器缺省的连接端口一般是22端口,就是向服务器请求服务,

3、服务器收到请求后会把自己的公钥发送给对方,服务器发送给客户端计算机公钥。客户端计算机拿到公钥后,会把自己的通讯密钥,然后,把自己客户端的通 讯密钥用服务器给的公钥来加密,形成密文,将密文发送给服务器,然后,服务器用私 钥解密出来,解密出来后,通讯密钥就被解密出来了,于是,通讯双方就共同拥有了双 方的小秘密-通讯密钥,双方就可以通过通讯密钥来对通讯内容加密来进行传送,由于 其他第三方无法得知通讯密钥,也就无法解密密文,双方有共同的通讯密钥的情况下, 双方就不需要rsa加密算法了。得到通讯密钥后,服务器就告诉客户端计算机,我已经 拿到密钥了,你现在把用户名和密码告诉我,那,客户端计算机就通过通讯密

4、码对用户名和密码加密,送给服务器,服务器收到后,解密后检查权限体系,判断,用户和密码 是否允许通过,假如允许就建立起会后联系,就可以通信。3. 结合本次的实验操作,说明本次实验解决了哪些网络通信安全问题?答:本次的实验操作解决了基于SSH的远程安全登录,基于 SSH的远程安全数据传输以及基于公钥的 SSH用户身份认证这些网络通信安全问题。4. 说明OpenSSH网络安全通信软件的功能,并举例说明具体操作步骤1安装SSH服务器(1) 检查系统是否已经安装 SSH服务器n;) i I I nfl i n = rootLsst leg In: Hem Det 5 1G 8: 32 on ttl rm

5、ntnfl i I ,_W rpNinrF,P npnnKKhapeassh-seever-4.e J5openssli 4.5p2 29 h elS rbpimKh-ic I hrnl s-4. lpZ-7S、<h I 乐 rQQ>ti9iir| i I 亠 1-(2)已经安装了 OpenSSH服务器2 OpenSSH服务器基本配置Port 22Prntnrrn 1 2卩nssunr(ifhith»?nt i c乳t ii cn yus: PethitlnptyPflsswords no PerNitEootLogin yesChl】engeResponseAuthen

6、tication no UsePRM3启动SSH服务器rootCncji 1 "tt service sslid startStart i ny sshdl:【ON 4基于SSH的安全远程登录(1) 用账户/密码方式登录(rooi(§>Tig 11 usera.d(i bobroa-tn(fi 1 亠甘 passed bob Chang 1 ng password for user bob.Nhw HHIX pnsNMinl:RAD PASSLJRRD: il is UAY 十口口 shnrtREtppE IhHL-l UN 1 X IdiSSkl 口厂(1 ;laK

7、wiJ i nil rtu i hnrti i I iUh diukari豎 ilpddI v*il SLiiCtzHSsf ll 1 p.(2) 从Linux客户端登录Linux服务器Lroothostl "Jtt ssh bob192.1SB.1.110 bob10 5s password: bobngil _S _(4)从Windows客户端登录Linux主机出' bu b*ri|£ a丄 z °Login sss 上:巾 h1 -110' 0 日阳FiXiE llLan log-in: Tti Oct 1弓 IS: 5

8、3:11 N口IE frota 15Z . 1G3.1.2口匚IbDtlljQHJLl "1 $ |5基于SSH环境下安全远程文件复制(1) Linux环境下远程文件复制bobnyi1 $ touch filei.txtbobng i 1 " $ Is : rep f i 1 e 1. txt f i lai. txt(2)Windows环境下安全远程文件复制I hnhAmjf i I - I* scp zront/f i let. thctbl? thU* 1- HH:zhoMe/hnhThe autl)«Titlclt or host '192.160

9、.1. LIB (19)r can't bo ostablished.ASH key fingerprint is SG:ee:41:29:M:3e:Be:h9:SB:d7:cd:21:3c:bb:ed.Are jou sura pan uailt to cont jnuo connect i mg (yBsma)? pegUarnniy h F芒rMdiiHEt ly rtdiltid Fly2.1GU 1 UH 1 4KSR) tu the Juf kimun husls.bob«1B' s *ASSNard :roa

10、I lul. t xl r Pvm is IDTi don iedIbobni I Jt lafilal.txt6基于公钥的SSH用户身份认证(1)新建帐户roothost1 1# useradd bobrootTigr i 1 useradd. bob(2)创建密钥对8CbobQhDst 1 ssh-k&gDii -t rsaGonDrat ing pub! ic/pr ivaito rsaipa ir»Enter f 1 le in Hhich to s«m the key “hombobcjte":Created dl iredor ' /l

11、ioNiBZbobz,ssii' *Enter passphrase (oMpty for ihu pas&phrciso):Enturydi%;s|jhrabm ayaln :Yuui' IdidVlit If leal Lun hut囂 buon vdut>d In xho-Mtf/bubxfcliil_rsd-Yuiiir pub I! c k>By bfl鲨佛unil 1 n山八 gsJ"ldirs:ai puiTTip koy f I ngrtur hit 以:匚艮:57 : b5 : !1 匚:12 : 73 :07 z Rd : ch

12、 : o F : 45 r23 :cR : R4 :1 f : 3c bnliSlint 1b口behost 1(3)在SSH服务器建立“.ssh”目录bobing i 1 *1$ Mkd ir . ssh bobng i 1 J$ chmd 755 . ssh bobngi1 "$ _(4)将客户机上“ bob ”帐户的公钥上传到SSH服务器rjackhostl cdjockhost 1 )$ Sep honejock. isl(/ id_rso. pub jackLU?. ICO. 1. 110:/. sshautlior i ttd_ktjysjack12 k 168. 1.

13、1 LB 's pa盗轴urd;jrt.rsfl-puli3R7 R.Hn;R0(5) SSH服务器设置Jackngil 1$ su rootPassword:rooting i 1 jacJcl# cd root i1 1# vi /etc/ssh/sshd_conf igAssuordlul hcnt icat ion »Glial lentfanespoinsoAutlicint icftt ior noUsePaM lidsNSRRuth&ntic&tlorPubkeAuthenlication osHin LhD$ 雄 EillCmysF i, &#

14、163;&li/aulht»j- isd _kHjs(6)公钥认证登录测试jackehostl *$ ssh jflck(3>192-168.1.110Last login: Fi-i Oct 1G 21J49 :20 2(115 fron 192. 1G9. 1.2H1 jackSvigi 1 J$ _OpenSSH提供了服务端后台程序和客户端工具,用来加密远程控件和文件传输过程中 的数据,并由此来代替原来的类似服务。用下面的命令可以生成密匙:ssh-keyge n如果远程主机使用的是SSH 2.x就要用这个命令:ssh-keyge n 在同一台主机上同时有SSH1和

15、SSH2的密匙是没有问题的,因为密匙是存成不同的文件的。ssh-keygen命令运行之后会显示下面的信息:Gen erat ingRSA keys: ooooooO ooooooOKeygen erati on complete.En ter file in which to save the key (/home/user/.ssh/ide ntity):按下ENTER就行了 Created directory7home/user/.ssh'.Enter passphrase (empty for nopassphrase):输入的口令不会显示在屏幕上En ter same pass

16、phrase aga in:重新输入一遍口令,如果忘记了口令就只能重新生成一次密匙了 Youriden tificati on has bee n saved in /home/user/.ssh/ide ntity.这是你的 私人密匙Your public key has been saved in/home/user/.ssh/ide ntity.pub.The keyfin gerpri ntis:2a:dc:71:2f:27:84:a2:e4:a1:1e:a9:63:e2:fa:a5:89 userlocal machine“sh-keyge n d”做的是几乎同样的事,但是把一对密匙

17、存为(默认情况下) /home/user/.ssh/id_dsa ” (私人密匙)和 “home/user/.ssh/id_dsa.pub” (公用密匙)。现在你有一对密匙了: 公用密匙要分发到所有你想用 ssh登录的远程主机上去; 私人 密匙要好好地保管防止别人知道你的私人密匙。用/s - /.ssh/identity "或Is - /.ssh/id_dsa ”所显示的文件的访问权限必须是/ -rw”。在每一个你需要用 SSH连接的远程服务器上,你要在自己的家目录下创建一个“ .ssh” 的子目录,把你的公用密匙ide ntity.pub ”拷贝到这个目录下并把它重命名为 authorized_keys ”。然后执行:c

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论