Protokol TELNET. Schéma funkčních modulů komunikace protokolem TELNET. Telnet klient. login shell. Telnet server TCP/IP TCP/IP.

Podobné dokumenty
Protokol TELNET. Schéma funkčních modulů komunikace protokolem TELNET. Telnet klient. login shell. Telnet server TCP/IP.

SSL Secure Sockets Layer

VPN - Virtual private networks

Počítačové sítě Systém pro přenos souborů protokol FTP

Bezpečnost vzdáleného přístupu. Jan Kubr

Přednáška 10. X Window. Secure shell. Úvod do Operačních Systémů Přednáška 10

Identifikátor materiálu: ICT-3-03

Analýza síťového provozu. Ing. Dominik Breitenbacher Mgr. Radim Janča

Úvod, jednoduché příkazy

Počítačové sítě Transportní vrstva. Transportní vrstva

Secure Shell. X Window.

IMPLEMENTACE OPERAČNÍHO SYSTÉMU LINUX DO VÝUKY INFORMAČNÍCH TECHNOLOGIÍ

Úvod - Podniková informační bezpečnost PS1-2

Směry rozvoje v oblasti ochrany informací PS 7

7. Aplikační vrstva. Aplikační vrstva. Počítačové sítě I. 1 (5) KST/IPS1. Studijní cíl. Představíme si funkci aplikační vrstvy a jednotlivé protokoly.

Technologie počítačových komunikací

Vybrané aplikační protokoly. Telnet, SSH FTP, TFTP, NFS

Bezpečnostní aspekty informačních a komunikačních systémů KS2

File Transfer Protocol (FTP)

PSK2-14. Služby internetu. World Wide Web -- www

Komunikační protokoly počítačů a počítačových sítí

Počítačové sítě II. 19. FTP, vzdálené přihlašování, SNMP Miroslav Spousta,

Další nástroje pro testování

Inovace a zkvalitnění výuky prostřednictvím ICT Počítačové sítě Vrstvový model TCP/IP Ing. Zelinka Pavel

Důležité pojmy z oblasti počítačové sítě

Ing. Jitka Dařbujanová. TCP/IP, telnet, SSH, FTP

Desktop systémy Microsoft Windows

Seminární práce do předmětu: Bezpečnost informačních systémů. téma: IPsec. Vypracoval: Libor Stránský

metodický list č. 1 Internet protokol, návaznost na nižší vrstvy, směrování

Přednáška 3. Opakovače,směrovače, mosty a síťové brány

Metody zabezpečeného přenosu souborů

Zero-knowledge protokoly. Autentizační protokoly & Autentizace počítačů. Zero-knowledge protokoly. Protokoly vyšší úrovně SSL/TLS. Komponenty SSL/TLS

Úvod do Operačních Systémů

Bezpečnost internetového bankovnictví, bankomaty

Ing. Jitka Dařbujanová. , SSL, News, elektronické konference

Průmyslová komunikace přes mobilní telefonní sítě. Michal Kahánek

Technologie počítačových sítí 2. přednáška

I/O a SCADA systémy. iologik I/O Servery. iologik iologik 2000

6. Transportní vrstva

Internet protokol, IP adresy, návaznost IP na nižší vrstvy

Linux a Vzdálená plocha

Počítačové sítě Teoretická průprava II. Ing. František Kovařík

Západočeská univerzita v Plzni Fakulta aplikovaných věd Katedra informatiky a výpočetní techniky UPS. FTP Klient. A05463 fboranek@atlas.

Vzdálený přístup k počítačům

Směry rozvoje v oblasti ochrany informací KS - 7

Inovace výuky prostřednictvím ICT v SPŠ Zlín, CZ.1.07/1.5.00/ Vzdělávání v informačních a komunikačních technologií

Inovace bakalářského studijního oboru Aplikovaná chemie

Digitální podepisování pomocí asymetrické kryptografie

Registrační číslo projektu: CZ.1.07/1.5.00/ Elektronická podpora zkvalitnění výuky CZ.1.07 Vzděláním pro konkurenceschopnost

Inovace bakalářského studijního oboru Aplikovaná chemie

Informatika / bezpečnost

Základy počítačových sítí Model počítačové sítě, protokoly

Model ISO - OSI. 5 až 7 - uživatelská část, 1 až 3 - síťová část

Jan Hrdinka. Bakalářská práce

Počítačové sítě Implementace RM OSI. Počítačové sítě - Vrstva datových spojů 1

Protokoly: IP, ARP, RARP, ICMP, IGMP, OSPF

Moderní komunikační technologie. Ing. Petr Machník, Ph.D.

Bezpečnostní aspekty informačních a komunikačních systémů PS2-1

CCNA I. 3. Connecting to the Network. CCNA I.: 3. Connecting to the network

Principy ATM sítí. Ing. Vladimír Horák Ústav výpočetní techniky Univerzity Karlovy Operační centrum sítě PASNET

Typy samostatných úloh PSI 2005/2006

Kódování signálu. Problémy při návrhu linkové úrovně. Úvod do počítačových sítí. Linková úroveň

Architektura TCP/IP je v současnosti

Maturitní okruhy pro 1.KŠPA Kladno, s.r.o. Počítačové sítě a komunikace

ČESKÁ TECHNICKÁ NORMA

Témata profilové maturitní zkoušky

SIM karty a bezpečnost v mobilních sítích

Software pro vzdálenou laboratoř

Počítačová síť. je skupina počítačů (uzlů), popřípadě periferií, které jsou vzájemně propojeny tak, aby mohly mezi sebou komunikovat.

4. Síťová vrstva. Síťová vrstva. Počítačové sítě I. 1 (6) KST/IPS1. Studijní cíl. Představíme si funkci síťové vrstvy a jednotlivé protokoly.

Představíme základy bezdrátových sítí. Popíšeme jednotlivé typy sítí a zabezpečení.

Úvod Úrovňová architektura sítě Prvky síťové architektury Historie Příklady

Počítačové sítě Internetový systém elektronické pošty

Y36PSI Bezpečnost v počítačových sítích. Jan Kubr - 10_11_bezpecnost Jan Kubr 1/41

Jen správně nasazené HTTPS je bezpečné

Kapitola 1 Představení SIP telefonu

Šifrování Autentizace Bezpečnostní slabiny. Bezpečnost. Lenka Kosková Třísková, NTI TUL. 22. března 2013

TFTP Trivial File Transfer Protocol

spolupráce více systémů. . Pro zajištění služby je používáno více aplikačních protokolů, např.: DNS SMTP.

ElGamal, Diffie-Hellman

Internet Information Services (IIS) 6.0

Inovace bakalářského studijního oboru Aplikovaná chemie

Uživatelský modul. Modem Bonding

ISMS. Autentizace ve WiFi sítích. V Brně dne 5. a 12. prosince 2013

Y36PSI Protokolová rodina TCP/IP

Architektura TCP/IP v Internetu

A7B36PSI Úvod 1/29. Jan Kubr. Honza Kubr - 1_uvod

SIMATIC S IT. Micro Automation. Promoters Meeting October Představení CP IT SPIDER CONTROL TELESERVIS. TESTOVACÍ server.

Gymnázium a Střední odborná škola, Rokycany, Mládežníků 1115

3.17 Využívané síťové protokoly

DUM 16 téma: Protokoly vyšších řádů

Operační systémy. Cvičení 1: Seznámení s prostředím

IP telephony security overview

Počítačové sítě. Lekce 4: Síťová architektura TCP/IP

Distribuované systémy a počítačové sítě

Přístup k transportní vrstvě z vrstvy aplikační rozhraní služeb služby pro systémové aplikace, služby pro uživatelské aplikace DNS

Technologie počítačových sítí 8. přednáška

ZPS 3 Standardizace počítačových sítí, zásobník TCP/IP, model ISO/OSI, vybrané protokoly

Šifrování. Tancuj tak, jako když se nikdo nedívá. Šifruj tak, jako když se dívají všichni! Martin Kotyk IT Security Consultnant

Transkript:

Protokol TELNET Schéma funkčních modulů komunikace protokolem TELNET Telnet klient Telnet server login shell terminal driver Operační systém TCP/IP TCP spojení TCP/IP Pseudo terminal driver Operační systém 1

TELNET RFC 854 Zajistí dvousměrný osmibitový komunikační kanál pro procesy terminálově orientované Vytváří TCP spojení pro přenos řídících informací a uživatelských dat (proud znaků) well-known port 23 Principy: Protokol TELNET NVT (Network VirtualTerminal) je imaginární zařízení vytvořené po ustavení TCP spojení - společný síťový terminál komunikujících stran NVT -znakové zařízení I/O s klávesnicí (pro vstup znaků) a tiskárnou (pro výstup znaků ) -na vzdáleném terminálu je virtuální tiskárna implementována zobrazovací jednotkou 2

Protokol TELNET Vyjednání podmínek komunikace mezi stranami rozšíření povinného minima definovaného v NVT Symetrie vyjednávání podmínek mezi klientem a serverem obě strany musí vyjednané podmínky akceptovat Příklad voleb: Echo Typ terminálu (např. vt100) Rychlost terminálu (rychlost přenosu bitů) Řádkový nebo znakový režim Geometrie okna (počet řádků a sloupců) 3

4

Princip virtuálních terminálů NVT NVT Keyboard Keyboard Printer Printer Server Mapování do lokální sady Příkazy TELNET TCP spojení 5

Protokol TELNET Příkazy protokolu TELNET, které následují prefix IAC (Interpret as Command) kód 255 (0xFF) Příklad (sekvence pro kontrolu kompatibility): Klient: <IAC><AYT> Are you there? Server: `Y` `E` `S` Příkazy <SB> <SE> -začátek a konec výměny hodnot vyjednávaných podmínek 6

Název Kód Popis funkce EOF 236 End-of-File SUSP 237 Pozastavení probíhajícího procesu Abort 238 Ukončení procesu EOR 239 End-of-Record SE 240 Konec nastavení voleb NOP 241 Nulová operace DM 242 Vyznačení dat BRK 243 Konec IP 244 Přerušení procesu AO 245 Ukončení výstupu 7

Název Kód Popis funkce AYT 246 Jsi tam? EC 247 Výmaz znaku EL 248 Výmaz řádku GA 249 Pokračuj SB 250 Začátek nastavení voleb WILL 251 WONT 252 DO 253 DONT 254 Vyjednávání podmínek komunikace IAC 255 Následuje příkaz 8

Řídící znaky ASCII Název Kód Popis funkce NULL 0 BELL 7 Zvukový signál BS 8 Znak zpět HT 9 Horizontální tabelátor LF 10 Nový řádek VT 11 Vertikální tabelátor FF 12 O stránku vpřed CR 13 Návrat vozu Rozložení znaků: 0 31 řídící znaky 32 126 běžné znaky 128 255 příkazy TELNET 9

Protokol TELNET Výměna podmínek komunikace Odesilatel: IAC,<type of operation>,<option> Příjemce: IAC,<type of operation>,<option> Typ operace DO, DONT, WILL, WONT Číselné kódy některých voleb: 1 Echo 24 Typ terminálu 32 Rychlost terminálu 34 Řádkový režim 36 Proměnné prostředí 10

Šest scénářů pro vyjednávání voleb (podmínek komunikace) protokolu TELNET SenderReceiver Popis děj WILL X WILL X DO X DO X DO X DONT X sender vyžaduje souhlas s nastavením volby receiver souhlas sender vyžaduje souhlas s nastavením volby receiver nesouhlasí sender vyžaduje, aby receiver nastavil volbu WILL X receiver souhlasí sender vyžaduje, aby receiver nastavil volbu WONT X receiver nesouhlasí WONT X DONT X sender chce zrušit nastavení volby DONT X receiver musí souhlasit sender chce, aby receiver zrušil nastavení volby WONT X receiver musí souhlasit 11

12

Protokol TELNET Příklad vyjednání podmínky -nastavení typu terminálu Klient 255(IAC),251(WILL),24 Server 255(IAC),253(DO),24 Výzva k nastavení hodnoty podmínky (tj. typu terminálu) Server 255(IAC),250(SB),24,1,255(IAC),240(SE) Klient 255(IAC),250(SB),24,0,'V','T','2','2','0',255(IAC),2 40(SE) Indikace nastavení hodnoty podmínky (tj. typu terminálu) 13

Zabezpečené relace řešení SSH Bezpečnostní problém relace Telnet SSH (Secure Shell) obecné označení pro protokoly i SW produkty Protokoly SSH-1.3, SSH-1.5, SSH-2 Klient server probíhá v zabezpečeném TCP spojení Šifrování symetrická a asymetrická šifra Kryptografická kontrola integrity přenášených dat 14

Zabezpečené relace řešení SSH Bezpečnostní záruky protokolu SSH důvěrnost dat integrita dat autentizace obou komunikujících stran autorizovaný přístup k uživatelským účtům přesměrování spojení (port forwarding), zapouzdření jiného protokolu (tunneling) A klient SSH přímé spojení přesměrované spojení server SSH B 15

Zabezpečené relace řešení SSH Architektura protokolu SSH-2 - protokol modulární (SSH-1 je monolitický) - RFC 4251 Aplikace Connection Protocol (SSH-CONN) specifikace přenosového kanálu pro různé síťové služby Authentication Protocol (SSH-AUTH) Transport Protocol (SSH-TRANS) TCP IP vlastní autentizace uživatele zahájení spojení, dělení dat do paketů, zajistí autentizaci serveru a základní služby šifrování a kontrola integrity 16

Zabezpečené relace řešení SSH Bezpečnostní aspekty SSH volba a dojednání algoritmů generování a výměna klíčů (varianty používaných klíčů: klíč uživatele, klíč hostitele, klíč relace) vazba mezi klíčem a identitou metoda certifikace veřejných klíčů, správa veřejných klíčů typ a postup autentizace kontrola integrity Implementace SSH sshd( naslouchá na portu 22) -server ssh, scp -klienti 17

Zabezpečené relace řešení SSH Zprávy SSH (záhlaví určuje typ zprávy, SSH definuje vlastní jazyk pro popis dat zpráv) data služebních protokolů (režijní data) aplikační data Datové pakety komprimace výpočet výtahu záhlaví + výplň šifrování záhlaví záhlaví DATA Komprimovaná DATA výtah Komprimovaná DATA výtah výplň Komprimovaná DATA výtah výplň 18

Kryptografické algoritmy Symetrické Asymetrické Hash funkce 19

Diffie Hellman algoritmus pro výměnu tajného klíče 20