《信息安全技术》实验3报告

  • 格式:doc
  • 大小:129.50 KB
  • 文档页数:6

下载文档原格式

  / 6
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

实验序号: 3

《信息安全技术》实验报告

实验名称:网络信息通信

姓名:

学院:

专业:网络工程

班级:

学号:

指导教师:

实验地址:

实验日期:

实验3.1 SSH网络安全通信实验

1.请回答实验目的中的思考题。

(1)网络通信加密系统有哪几类?分别有哪些加密算法?

答:一般的数据加密可以在通信的三个层次来实现链路加密,借点加密和端到端加密。采用混合加密体制,即数据以外部CBC模式的三重IDEA算法加密,密钥以RSA加密,并用单项安全函数SHA-1实现签名。

(2)网络通信中有哪些应用需要用到加密?

答:文件压缩,电子邮箱,游戏等。

(3)SSH协议能够用于解决现有的哪些网络通信协议存在的安全问题?它能为用户提供哪些网络安全通信应用?

答:SSH把所有传输的数据进行加密,它既可以代替Telnet,又可以为FTP提供一个安全的通道,这样就可以防止网络窃听及中间人等攻击方式。

SSH为用户提供的网络安全通信应用有:远程安全登录,远程安全拷贝,安全文件传输,端口映射以及SOCK5代理等。

2.分析说明SSH的安全通信原理。

原理:ssh利用rsa加密的不对称性,在两种之间分享一把只有他们两个人才知道的通信密钥,通过这个通信密钥,他们再进行之后的通信。客户端计算机用ssh主机名连到到主机名所指定的服务器,ssh询问服务器缺省的连接端口一般是22端口,就是向服务器请求服务,服务器收到请求后会把自己的公钥发送给对方,服务器发送给客户端计算机公钥。客户端计算机拿到公钥后,会把自己的通讯密钥,然后,把自己客户端的通讯密钥用服务器给的公钥来加密,形成密文,将密文发送给服务器,然后,服务器用私钥解密出来,解密出来后,通讯密钥就被解密出来了,于是,通讯双方就共同拥有了双方的小秘密-通讯密钥,双方就可以通过通讯密钥来对通讯内容加密来进行传送,由于其他第三方无法得知通讯密钥,也就无法解密密文,双方有共同的通讯密钥的情况下,双方就不需要rsa加密算法了。得到通讯密钥后,服务器就告诉客户端计算机,我已经拿到密钥了,你现在把用户名和密码告诉我,那,客户端计算机就通过通讯密码对用户名和密码加密,送给服务器,服务器收到后,解密后检查权限体系,判断,用户和密码是否允许通过,假如允许就建立起会后联系,就可以通信。

3.结合本次的实验操作,说明本次实验解决了哪些网络通信安全问题?

答:本次的实验操作解决了基于SSH的远程安全登录,基于SSH的远程安全数据传输以及基于公钥的SSH用户身份认证这些网络通信安全问题。

4.说明OpenSSH网络安全通信软件的功能,并举例说明具体操作步骤。

1安装SSH服务器

(1)检查系统是否已经安装SSH服务器

(2)已经安装了OpenSSH服务器

2 OpenSSH服务器基本配置

3 启动SSH服务器

4 基于SSH的安全远程登录

(1)用账户/密码方式登录

(2)从Linux客户端登录Linux服务器

(3)

(4)从Windows客户端登录Linux主机

5基于SSH环境下安全远程文件复制(1)Linux环境下远程文件复制

(2)Windows环境下安全远程文件复制

6基于公钥的SSH用户身份认证

(1)新建帐户

(2)创建密钥对

(3)在SSH服务器建立“.ssh”目录

(4)将客户机上“bob”帐户的公钥上传到SSH服务器

(5)SSH服务器设置

(6)公钥认证登录测试

OpenSSH提供了服务端后台程序和客户端工具,用来加密远程控件和文件传输过程中的数据,并由此来代替原来的类似服务。

用下面的命令可以生成密匙:

ssh-keygen

如果远程主机使用的是SSH 2.x就要用这个命令:

ssh-keygen –d

在同一台主机上同时有SSH1和SSH2的密匙是没有问题的,因为密匙是存成不同的文件的。

ssh-keygen命令运行之后会显示下面的信息:

Generating RSA keys: ............................ooooooO......ooooooO Key generation complete. Enter file in which to save the key (/home/[user]/.ssh/identity):

[按下ENTER就行了]

Created directory '/home/[user]/.ssh'. Enter passphrase (empty for no passphrase): [输入的口令不会显示在屏幕上]

Enter same passphrase again:

[重新输入一遍口令,如果忘记了口令就只能重新生成一次密匙了] Your identification has been saved in /home/[user]/.ssh/identity.

[这是你的私人密匙] Your public key has been saved in /home/[user]/.ssh/identity.pub. The key fingerprint is: 2a:dc:71:2f:27:84:a2:e4:a1:1e:a9:63:e2:fa:a5:89 [user]@[local machine]

“ssh-keygen –d”做的是几乎同样的事,但是把一对密匙存为(默认情况下)

“/home/[user]/.ssh/id_dsa”(私人密匙)和“/home/[user]/.ssh/id_dsa.pub”(公用密匙)。

现在你有一对密匙了:公用密匙要分发到所有你想用ssh登录的远程主机上去;私人密匙要好好地保管防止别人知道你的私人密匙。用“ls –l ~/.ssh/identity”或“ls –l ~/.ssh/id_dsa”所显示的文件的访问权限必须是“-rw-------”。

在每一个你需要用SSH连接的远程服务器上,你要在自己的家目录下创建一个“.ssh”的子目录,把你的公用密匙“identity.pub”拷贝到这个目录下并把它重命名为“authorized_keys”。然后执行:chmod 644 .ssh/authorized_keys

5.举例说明Windows平台下的SSH服务器安装配置及应用(选做)。

实验总结和分析

实验调查

1.实验难易程度:(A)

(A)容易;(B)恰当;(C)偏难;(D)很难

2.实验内容兴趣程度:(B)