❶ linux系統如何提升遠程主機SSL密碼認證等級
ssh 加密基於 SSL
telnet 明碼傳輸發送數據監聽需要解密能看內容
兩通用現建議使用 telnet
現網路監聽手段十發達且間攻擊容易
==引用==
安全套接層(Secure Sockets LayerSSL)及其繼任者傳輸層安全(Transport Layer SecurityTLS)網路通信提供安全及數據完整性種安全協議TLS與SSL傳輸層網路連接進行加密
==============
TLS利用密鑰算互聯網提供端點身份認證與通訊保密其基礎公鑰基礎設施(PKI)實現典型例網路服務者靠身份驗證其客戶端則定公鑰基礎設施普遍商業運營電簽名證書要花錢購買普通眾難買起證書協議設計某種程度能夠使客戶端/伺服器應用程序通訊本身預防竊聽、干擾(Tampering)、消息偽造
TLS包含三基本階段:
1. 等協商支援密鑰算
2. 基於私鑰加密交換公鑰、基於PKI證書身份認證
3. 基於公鑰加密數據傳輸保密
第階段客戶端與伺服器協商所用密碼算 前廣泛實現算選擇:
* 公鑰保密系統:RSA、Diffie-Hellman、DSA及Fortezza;
* 私鑰保密系統:RC2、RC4、IDEA、DES、Triple DES及AES;
* 單向散列函數:MD5及SHA
==========
簡要介紹SSL協議工作式客戶端要收發幾握手信號:
* 發送ClientHello消息說明支持密碼算列表、壓縮及高協議版本發送稍使用隨機數
* 收ServerHello消息包含伺服器選擇連接參數源自客戶端初期所提供ClientHello
* 雙知道連接參數客戶端與伺服器交換證書(依靠選擇公鑰系統)些證書通基於X.509已草案支持OpenPGP基礎證書
* 伺服器請求客戶端公鑰客戶端證書即雙向身份認證沒證書隨機公鑰
* 客戶端與伺服器通公鑰保密協商共同主私鑰(雙隨機協商)通精謹慎設計偽隨機數功能實現結能使用Diffie-Hellman交換或簡化公鑰加密雙各自用私鑰解密所其關鍵數據加密均使用主密鑰
數據傳輸記錄層(Record layer)用於封裝更高層HTTP等協議記錄層數據隨意壓縮、加密與消息驗證碼壓縮起每記錄層包都Content-Type段用記錄更層用協議
TLS/SSL安全保護措施:
* 所記錄層數據均編號用於消息驗證碼校驗
===引用完畢==
引用自維(反合瀉補丁)基(反喝血補丁)百(反核歇補丁)科
-------------------------------------------------
ssh1 ssh2 兩安全級別版本
ssh2 安全性更高似乎系統 ssh2 支持要單獨收費才讓用
telnet 埠默認 21 ssh Telnet 兼容所設計默認 22 埠進行區別
ssh 候使用要看想候鏈接伺服器且伺服器候 ssh 服務
ssh 理論沒實際內容要實際內容請看 TLS 相關算部
ssh 使用基於網路層加密協議遠程式控制制式已
至於鏈接要看能鏈接:
1、伺服器 ssh 服務否啟
2、防火牆否打埠
3、網路否通暢
4、使用用戶否遠程鏈接 ssh 進行控制
5、埠否 22
6、客戶端軟體否伺服器端軟體兼容
7、……
8、…………
ssh 候渡傳輸協議經設置 ssh 面進行鏈接遠程伺服器圖形界面進行圖形化操作都需要安裝相應支持程序並且進行相應設置要打相應功能
telnet 用加密永遠用監聽劫持伺服器都能知道候劫持 telnet 鏈接直接白送家用戶名密碼要知道區域網面集線器所數據發送都廣播式向所鏈接集線器網卡發送所數據候需要任何黑客知識找監聽軟體直接能截取密碼
----------------------------
例要例
請參考希望能幫
❷ ssl和ssh區別
SSL 是一種安全協議,它為網路(例如網際網路)的通信提供私密性。SSL 使應用程序在通信時不用擔心被竊聽和篡改。 SSL 實際上 是共同工作的兩個協議:"SSL 記錄協議"(SSL Record Protocol)和"SSL 握手協議" (SSL Handshake Protocol)。"SSL 記錄協議"是兩個協議中較低級別的協議,它為較高級別的協議, 例如 SSL 握手協議對 數據的變長的記錄進行加密和解密。SSL 握手協議處理應用程序憑證的交換和驗證。
SSH的英文全稱是Secure Shell。通過使用SSH,你可以把所有傳輸的數據進行加密,這樣"中間人"這種攻擊方式就不可能實現了, 而且也能夠防止DNS和IP欺騙。還有一個 額外的好處就是傳輸的數據是經過壓縮的,所以可以加快傳輸的速度。 SSH有很多功能,它既可以代替telnet,又可以為ftp、pop、甚至ppp提 供一個安全的"通道"。
❸ 簡析SS,SSH,SSL和VPN有什麼區別
ssl
是一種安全協議,它為網路(例如網際網路)的通信提供私密性。ssl
使應用程序在通信時不用擔心被竊聽和篡改。
ssl
實際上
是共同工作的兩個協議:"ssl
記錄協議"(ssl
record
protocol)和"ssl
握手協議"
(ssl
handshake
protocol)。"ssl
記錄協議"是兩個協議中較低級別的協議,它為較高級別的協議,
例如
ssl
握手協議對
數據的變長的記錄進行加密和解密。ssl
握手協議處理應用程序憑證的交換和驗證。
ssh的英文全稱是secure
shell。通過使用ssh,你可以把所有傳輸的數據進行加密,這樣"中間人"這種攻擊方式就不可能實現了,
而且也能夠防止dns和ip欺騙。還有一個
額外的好處就是傳輸的數據是經過壓縮的,所以可以加快傳輸的速度。
ssh有很多功能,它既可以代替telnet,又可以為ftp、pop、甚至ppp提
供一個安全的"通道"。
❹ 獨立IP和SSL和SSH有什麼關系,都是干什麼用的
獨立Ip用戶單獨使用IP地址和別人共享會受別人網站牽連SSL數字加密證書全稱Security
Socket
Layer(加密套接字協議層),簡單說主要作用加密傳輸數據SSH加密了telnet登錄主機使用shell執行命令.對於熟悉unix或者linux人比較有用般站長沒必要用
❺ openssl和ssl什麼關系啊,openssh和ssh是不是一個東西呢
OpenSSL(SSL)用網站HTTPS協議加密。
OpenSSH(SSH)用於遠程鏈接伺服器。
❻ SSH與FTP之間的關系與區別
SSH 為建立在應用層和傳輸層基礎上的安全協議,SSH採用面向連接的TCP協議傳輸 應用22號埠,安全系數較高。
FTP 是File Transfer Protocol(文件傳輸協議)的英文簡稱,而中文簡稱為「文傳協議」。TCP/IP協議中,FTP佔用兩個埠,FTP標准命令TCP埠號為21,Port方式數據埠一般為20。雖然FTP在控制連接方面可以通過SSL加密,但是FTP在通過數據埠傳輸數據時是不加密的。可以使用SSH為FTP數據傳輸進行加密,即:SFTP。
當然 SSH除了作為安全協議以外,有時還被作為一種應用,對於開啟SSH服務的設備或系統,可能在終端通過SSH客戶端軟體進行連接,類似於TELNET,甚至還有傳輸文件的功能。我常用這個連接LINUX伺服器和路由。可以用戶赤連接SSH服務的軟體,我知道的有:SecureCRT、ssh secure shell client、PuTTY
❼ SSL和SSH有什麼區別
ssl是通訊鏈路的附加層。可以包含很多協議。https, ftps, …..
ssh只是加密的shell,最初是用來替代telnet的。通過port forward,也可以讓其他協議通過ssh的隧道而起到加密的效果。
解釋原因:
- SSL,即安全套接層(Secure Sockets Layer),它是一種安全協議,是Netscape公司在推出Web瀏覽器首版時一起提出的。
SSH,也就是Security Shell,由 IETF 的網路小組(Network Working Group)所制定,是目前較可靠,專為遠程登錄會話和其他網路服務提供安全性的協議。
SSL有證書中心(CA)公正,可以確定發送者的身份。而SSH沒有,可能會被「中間人攻擊」,它相當於現代版的竊聽。如果攻擊者插在用戶與遠程主機之間(比如在公共wifi區域),用偽造的公鑰,獲取用戶的登錄密碼。再用這個密碼登錄遠程主機,那麼SSH的安全機制就盪然無存了。不過確保禁用了不安全的SSL/TLS協議,且所訪問的網址前面有HTTPS作為開頭,可以避免大多數的中間人攻擊。SSL終止代理可以處理傳入的SSL連接,解密SSL並將未加密的請求傳遞給其他伺服器。SSL允許您通過簽名證書使用PKI(公鑰基礎設施)。而使用SSH,您必須通過ftp等其他協議手動交換密鑰指紋。
SSH有一個用戶身份驗證層,這是SSL所缺乏的(不過是因為它並不需要驗證功能)。在使用utf – 8編碼時,SSH協議使用了更多的協議。考慮到有更多的潛在攻擊,SSH的攻擊面似乎更大。但這只是因為SSH內建了一個完整的應用程序。安全性和SSL其實相差無幾。
從概念上講,我們可以使用SSH並將隧道部分替換為SSL中的隧道部分,甚至還可以使用HTTPS並使用SSH-with-data-transport替換SSL事務,並使用鉤子從其證書中提取伺服器公鑰。沒有科學上的不可能性,如果做得恰當,它們的安全性將保持不變。
❽ 信息安全 瀏覽器http變成https是ssl還是set還是ipsec還是ssh
SSL工作在Socket層,IPsec工作在網路層.SSL(安全套接層)是一個基於標準的加密協議,提供加密和身份識別服務。SSL廣泛應用於在互聯網上提供加密的通訊。SSL最普通的應用是在網路瀏覽器中通過HTTPS實現的。然而,SSL是一種透明的協議,對用戶基本上是不可見的,它可應用於任何基於TCP/IP的應用程序。根據OSI模型,應用層(7層)為應用程序處理提供普通的應用服務。網路層(3層)解決把數據包從網路的一個地方傳送到另一個地方的問題。SSL是一種不同尋常的協議,它不只在一個層上工作。SSL既不是網路層協議也不是應用層協議,它是位於這兩層之間的一種協議。由於SSL所處的位置,SSL能夠向客戶機提供有選擇地保護單一應用程序的能力,而不是對整個一組應用程序進行加密。這個過程能夠在不用擔心3層(網路層)的情況下完成。由於這些原因,當使用SSL對網路通訊進行加密的時候,實際上只加密了應用層數據。這與IPsec協議不同。IPsec協議在網路層工作,加密在IP層中的所有通訊數據。
❾ SSL和SSH和OpenSSH,OpenSSL有什麼區別
1、SSL(Secure Sockets Layer 安全套接層),它提供使用 TCP/IP 的通信應用程序間的隱私與完整性。比如你訪問https://servername 就是用了ssl協議,地址欄會出現小鎖,雙擊就能查看ssl伺服器證書的詳細信息。TCP埠:443
2、SSH(Secure Shell 遠程登陸用),安全可以和telnet比較一下,比如telnet傳輸用戶密碼是明文的,而SSH是加密的。明文的可以監聽到。TCP埠22
3、OpenSSH是個SSH的軟體,OpenSSH is the premier connectivity tool for remote login with the SSH protocol. linux/unix都用openssh軟體提供SSH服務。簡單來說,比如以前的Solaris系統默認不提供ssh服務,需要安裝OpenSSH才行。
❿ Linux-SSL和SSH和OpenSSH,OpenSSL有什麼區別
ssl是通訊鏈路的附加層。可以包含很多協議。https, ftps, .....
ssh只是加密的shell,最初是用來替代telnet的。通過port forward,也可以讓其他協議通過ssh的隧道而起到加密的效果。
SSL是一種國際標準的加密及身份認證通信協議,您用的瀏覽器就支持此協議。SSL(Secure Sockets Layer)最初是由美國Netscape公司研究出來的,後來成為了Internet網上安全通訊與交易的標准。SSL協議使用通訊雙方的客戶證書以及CA根證書,允許客戶/伺服器應用以一種不能被偷聽的方式通訊,在通訊雙方間建立起了一條安全的、可信任的通訊通道。它具備以下基本特徵:信息保密性、信息完整性、相互鑒定。 主要用於提高應用程序之間數據的安全系數。SSL協議的整個概念可以被總結為:一個保證任何安裝了安全套接字的客戶和伺服器間事務安全的協議,它涉及所有TC/IP應用程序。
SSH的英文全稱是Secure SHell。通過使用SSH,你可以把所有傳輸的數據進行加密,這樣「中間人」這種攻擊方式就不可能實現了,而且也能夠防止DNS和IP欺騙。還有一個額外的好處就是傳輸的數據是經過壓縮的,所以可以加快傳輸的速度。SSH有很多功能,它既可以代替telnet,又可以為ftp、pop、甚至ppp提供一個安全的「通道」。SSH是由客戶端和服務端的軟體組成的,有兩個不兼容的版本分別是:1.x和2.x。用SSH 2.x的客戶程序是不能連接到SSH 1.x的服務程序上去的。OpenSSH 2.x同時支持SSH 1.x和2.x。SSH的安全驗證是如何工作的從客戶端來看,SSH提供兩種級別的安全驗證。第一種級別(基於口令的安全驗證)只要你知道自己帳號和口令,就可以登錄到遠程主機。所有傳輸的數據都會被加密,但是不能保證你正在連接的伺服器就是你想連接的伺服器。可能會有別的伺服器在冒充真正的伺服器,也就是受到「中間人」這種方式的攻擊。第二種級別(基於密匙的安全驗證)需要依靠密匙,也就是你必須為自己創建一對密匙,並把公用密匙放在需要訪問的伺服器上。如果你要連接到SSH伺服器上,客戶端軟體就會向伺服器發出請求,請求用你的密匙進行安全驗證。伺服器收到請求之後,先在你在該伺服器的家目錄下尋找你的公用密匙,然後把它和你發送過來的公用密匙進行比較。如果兩個密匙一致,伺服器就用公用密匙加密「質詢」(challenge)並把它發送給客戶端軟體。客戶端軟體收到「質詢」之後就可以用你的私人密匙解密再把它發送給伺服器。用這種方式,你必須知道自己密匙的口令。但是,與第一種級別相比,第二種級別不需要在網路上傳送口令。第二種級別不僅加密所有傳送的數據,而且「中間人」這種攻擊方式也是不可能的(因為他沒有你的私人密匙)。但是整個登錄的過程可能需要10秒。
OpenSSL------一個C語言函數庫,是對SSL協議的實現。
OpenSSH-----是對SSH協議的實現。
ssh 利用 openssl 提供的庫。openssl 中也有個叫做 openssl 的工具,是 openssl 中的庫的命令行介面。
從編譯依賴上看:
openssh依賴於openssl,沒有openssl的話openssh就編譯不過去,也運行不了。
HTTPS可以使用TLS或者SSL協議,而openssl是TLS、SSL協議的開源實現,提供開發庫和命令行程序。openssl很優秀,所以很多涉及到數據加密、傳輸加密的地方都會使用openssl的庫來做。
可以理解成所有的HTTPS都使用了openssl。以root身份執行命令:grep -l 'libssl.*deleted' /proc/*/maps | tr -cd 0-9\\n | xargs -r ps u,可以看到哪些進程載入了老版本的openssl庫。