Home

Page 72
Page 72
background image

Симметричное   шифрование   –   для   шифрования   и

дешифрования 

используется   один   и   тотже   ключ.   Плюс   такого   шифрования   в   том,   что 
выполняется оно достаточно быстро, что делает его приемлемым для поточной 
передачи информации. Минус же заключается в том, что существует проблема, 
вызванная необходимостью передачи ключа удалённой стороне, т.к. в процессе 
передачи   ключ   может   быть   перехвачен,   и   малая   длина   ключа,   что   делает 
возможность   его   подбора   методом   перебора,   что   лишает   шифрование   всего 
смысла. Примерами симметричного шифрования могут послужить применяемые в 
SSH алгоритмы DES, 3DES, IDEA, Blowfish и AES.

Ассиметричное   шифрование   использует   пару   ключей,   так   называемые 

открытый и закрытый ключи, генерируемые таким образом, чтобы зашифровать 
информацию можно было одним (например закрытым) ключом, а дешифровать 
только   другим   (например   открытым)   ключом.   Данный   вид   шифрования 
отличается   крайне   низкой   производительностью,   но   с   успехом   используется, 
например, для обмена ключами симметричного шифрования между клиентом и 
сервером.   Алгоритмов   ассиметричного   шифрования   не   так   много   как 
симметричного, но они все могут применяться в SSH – это алгоритмы RSA, DSA и 
Diffie-Hellman.

В данном  уроке мы не будем углубляться в криптографию, данной теме 

позже   будет   посвящено   немало   времени,   а   остановимся   на   применении 
названных алгоритмов в SSH.

Возвращаясь   к   диалогу   между   клиентом   и   сервером.   При   установке 

сервера, генерируется пара ключей (открытый и закрытый) для ассиметричного 
шифрования  RSA  (для  SSH1   и  SSH2)   и  DSA  (только   для  SSH2).   Эта   пара 
называется  Host  Key  (HK), хранится на сервере постоянно, и используется для 
всех соединений. Хранятся данные ключи на сервере в каталоге /etc/ssh

Для   1-й   версии   протокола

 RSA 

ключи   –   открытый 

/etc/ssh/ssh_host_key.pub  и   закрытый  /etc/ssh/ssh_host_key.   Для   2-й 
версии протокола  RSA  ключи – открытый  /etc/ssh/ssh_host_rsa_key.pub  и 
закрытый

 /etc/ssh/ssh_host_rsa_key 

и

 DSA 

ключи   –   открытый 

/etc/ssh/ssh_host_dsa_key.pub и закрытый /etc/ssh/ssh_host_dsa_key.

Также для каждого сеанса с клиентом сервер генерирует ассиметричный 

ключ   процесса   сервера,   Server   process   key   pair   (SK)   –   пара   ключей, 
используемая только для каждого конкретного сеанса. Эта пара нигде, кроме 
оперативной   памяти   не   хранится,   и   изменяется   каждый   час   по   умолчанию 
(зависит от настройки сервера).

Так вот, следующим шагом, после опознания версии удалённой стороны, 

сервер посылает клиенту пару открытых ключей постоянный HK и временный SK 
в одном пакете (пример – пакет №7 из файла SSH1.cap).


Copyright © 2018 Файлообменник files.d-lan.dp.ua

Использование любых материалов сайта возможно только с разрешения автора.