《信息安全技术》实验3报告
- 格式:doc
- 大小:129.50 KB
- 文档页数:6
实验序号: 3
《信息安全技术》实验报告
实验名称:网络信息通信
姓名:
学院:
专业:网络工程
班级:
学号:
指导教师:
实验地址:
实验日期:
实验3.1 SSH网络安全通信实验
1.请回答实验目的中的思考题。
(1)网络通信加密系统有哪几类?分别有哪些加密算法?
答:一般的数据加密可以在通信的三个层次来实现链路加密,借点加密和端到端加密。采用混合加密体制,即数据以外部CBC模式的三重IDEA算法加密,密钥以RSA加密,并用单项安全函数SHA-1实现签名。
(2)网络通信中有哪些应用需要用到加密?
答:文件压缩,电子邮箱,游戏等。
(3)SSH协议能够用于解决现有的哪些网络通信协议存在的安全问题?它能为用户提供哪些网络安全通信应用?
答:SSH把所有传输的数据进行加密,它既可以代替Telnet,又可以为FTP提供一个安全的通道,这样就可以防止网络窃听及中间人等攻击方式。
SSH为用户提供的网络安全通信应用有:远程安全登录,远程安全拷贝,安全文件传输,端口映射以及SOCK5代理等。
2.分析说明SSH的安全通信原理。
原理:ssh利用rsa加密的不对称性,在两种之间分享一把只有他们两个人才知道的通信密钥,通过这个通信密钥,他们再进行之后的通信。客户端计算机用ssh主机名连到到主机名所指定的服务器,ssh询问服务器缺省的连接端口一般是22端口,就是向服务器请求服务,服务器收到请求后会把自己的公钥发送给对方,服务器发送给客户端计算机公钥。客户端计算机拿到公钥后,会把自己的通讯密钥,然后,把自己客户端的通讯密钥用服务器给的公钥来加密,形成密文,将密文发送给服务器,然后,服务器用私钥解密出来,解密出来后,通讯密钥就被解密出来了,于是,通讯双方就共同拥有了双方的小秘密-通讯密钥,双方就可以通过通讯密钥来对通讯内容加密来进行传送,由于其他第三方无法得知通讯密钥,也就无法解密密文,双方有共同的通讯密钥的情况下,双方就不需要rsa加密算法了。得到通讯密钥后,服务器就告诉客户端计算机,我已经拿到密钥了,你现在把用户名和密码告诉我,那,客户端计算机就通过通讯密码对用户名和密码加密,送给服务器,服务器收到后,解密后检查权限体系,判断,用户和密码是否允许通过,假如允许就建立起会后联系,就可以通信。
3.结合本次的实验操作,说明本次实验解决了哪些网络通信安全问题?
答:本次的实验操作解决了基于SSH的远程安全登录,基于SSH的远程安全数据传输以及基于公钥的SSH用户身份认证这些网络通信安全问题。
4.说明OpenSSH网络安全通信软件的功能,并举例说明具体操作步骤。
1安装SSH服务器
(1)检查系统是否已经安装SSH服务器
(2)已经安装了OpenSSH服务器
2 OpenSSH服务器基本配置
3 启动SSH服务器
4 基于SSH的安全远程登录
(1)用账户/密码方式登录
(2)从Linux客户端登录Linux服务器
(3)
(4)从Windows客户端登录Linux主机
5基于SSH环境下安全远程文件复制(1)Linux环境下远程文件复制
(2)Windows环境下安全远程文件复制
6基于公钥的SSH用户身份认证
(1)新建帐户
(2)创建密钥对
(3)在SSH服务器建立“.ssh”目录
(4)将客户机上“bob”帐户的公钥上传到SSH服务器
(5)SSH服务器设置
(6)公钥认证登录测试
OpenSSH提供了服务端后台程序和客户端工具,用来加密远程控件和文件传输过程中的数据,并由此来代替原来的类似服务。
用下面的命令可以生成密匙:
ssh-keygen
如果远程主机使用的是SSH 2.x就要用这个命令:
ssh-keygen –d
在同一台主机上同时有SSH1和SSH2的密匙是没有问题的,因为密匙是存成不同的文件的。
ssh-keygen命令运行之后会显示下面的信息:
Generating RSA keys: ............................ooooooO......ooooooO Key generation complete. Enter file in which to save the key (/home/[user]/.ssh/identity):
[按下ENTER就行了]
Created directory '/home/[user]/.ssh'. Enter passphrase (empty for no passphrase): [输入的口令不会显示在屏幕上]
Enter same passphrase again:
[重新输入一遍口令,如果忘记了口令就只能重新生成一次密匙了] Your identification has been saved in /home/[user]/.ssh/identity.
[这是你的私人密匙] Your public key has been saved in /home/[user]/.ssh/identity.pub. The key fingerprint is: 2a:dc:71:2f:27:84:a2:e4:a1:1e:a9:63:e2:fa:a5:89 [user]@[local machine]
“ssh-keygen –d”做的是几乎同样的事,但是把一对密匙存为(默认情况下)
“/home/[user]/.ssh/id_dsa”(私人密匙)和“/home/[user]/.ssh/id_dsa.pub”(公用密匙)。
现在你有一对密匙了:公用密匙要分发到所有你想用ssh登录的远程主机上去;私人密匙要好好地保管防止别人知道你的私人密匙。用“ls –l ~/.ssh/identity”或“ls –l ~/.ssh/id_dsa”所显示的文件的访问权限必须是“-rw-------”。
在每一个你需要用SSH连接的远程服务器上,你要在自己的家目录下创建一个“.ssh”的子目录,把你的公用密匙“identity.pub”拷贝到这个目录下并把它重命名为“authorized_keys”。然后执行:chmod 644 .ssh/authorized_keys
5.举例说明Windows平台下的SSH服务器安装配置及应用(选做)。
实验总结和分析
实验调查
1.实验难易程度:(A)
(A)容易;(B)恰当;(C)偏难;(D)很难
2.实验内容兴趣程度:(B)