Unterschiede

Hier werden die Unterschiede zwischen zwei Versionen angezeigt.

Link zu dieser Vergleichsansicht

Beide Seiten der vorigen RevisionVorhergehende Überarbeitung
Nächste Überarbeitung
Vorhergehende Überarbeitung
Nächste ÜberarbeitungBeide Seiten der Revision
netsecurity [2009/10/08 14:17] bushnetsecurity [2009/10/08 16:46] bush
Zeile 62: Zeile 62:
   - Der Server sendet zwei öffentliche RSA-Schlüssel (Public Host Key und Public Server Key) und die unterstützten symmetrischen Verschlüsselungsverfahren.   - Der Server sendet zwei öffentliche RSA-Schlüssel (Public Host Key und Public Server Key) und die unterstützten symmetrischen Verschlüsselungsverfahren.
   - Der Client verifiziert den Public Host Key des Servers.   - Der Client verifiziert den Public Host Key des Servers.
-  - Der Client generiert zufällig einen Session-Key, verschlüsselt ihn mit den beiden RSA-Keys und sendet ihn zusammen mit dem ausgewählten symmetrischen Verfahren an den Server. **Ab jetzt läuft die Kommunikation verschlüsselt ab.**+  - Der Client generiert zufällig einen Session-Key, verschlüsselt ihn mit den beiden RSA-Keys und sendet ihn zusammen mit dem ausgewählten symmetrischen Verfahren an den Server.\\ **Ab jetzt läuft die Kommunikation verschlüsselt ab.**
   - Der Client authentifiziert sich (s. nächste Liste!).   - Der Client authentifiziert sich (s. nächste Liste!).
   - Die Benutzerumgebung wird bereitgestellt und der Austausch der Nutzerdaten beginnt, wobei eine symmetrische Verschlüsselung mit dem zuvor ausgetauschten Sitzungsschlüssel verwendet wird.   - Die Benutzerumgebung wird bereitgestellt und der Austausch der Nutzerdaten beginnt, wobei eine symmetrische Verschlüsselung mit dem zuvor ausgetauschten Sitzungsschlüssel verwendet wird.
Zeile 69: Zeile 69:
 Die Authentifizierung des Client kann auf verschiedene Arten erfolgen. Die beiden wichtigsten sind: Die Authentifizierung des Client kann auf verschiedene Arten erfolgen. Die beiden wichtigsten sind:
  
-  * **Authentifizierung über das Kennwort** (Password) des Benutzers. Die Übermittlung erfolgt bereits verschlüsselt. Diese Methode ist für die PC-Benutzer am einfachsten zu realisieren und wird von uns empfohlen. +  * **Authentifizierung über das Kennwort** (Password) des Benutzers.\\ Die Übermittlung erfolgt bereits verschlüsselt. Diese Methode ist für die PC-Benutzer am einfachsten zu realisieren und wird von uns empfohlen. 
-  * **Authentifizierung über RSA-Schlüssel.** Hier weist der Client die Kenntnis des privaten Schlüssels nach. Dazu muss der öffentliche Schlüssel des Benutzers beim Server hinterlegt werden. Der private Schlüssel des Client muß gegen Zugriff anderer unbedingt geschützt werden. Dazu dient die Passphrase, die als Kennwort für die Verschlüsselung des RSA-Schlüsselpaares verwendet wird. Falls Sie mehrere Verbindungen mit unterschiedlichen Schlüsseln verwalten, können Sie durch die einmalige Angabe der Passphrase beim Start des Kommunikationsprogrammes den Zugriff auf alle Schlüssel öffnen, so lange die Anwendung läuft. Weitere Passwortangaben sind in dieser Zeit dann nicht mehr nötig. +  * **Authentifizierung über RSA-Schlüssel.\\ ** Hier weist der Client die Kenntnis des privaten Schlüssels nach. Dazu muss der öffentliche Schlüssel des Benutzers beim Server hinterlegt werden. Der private Schlüssel des Client muß gegen Zugriff anderer unbedingt geschützt werden. Dazu dient die Passphrase, die als Kennwort für die Verschlüsselung des RSA-Schlüsselpaares verwendet wird. Falls Sie mehrere Verbindungen mit unterschiedlichen Schlüsseln verwalten, können Sie durch die einmalige Angabe der Passphrase beim Start des Kommunikationsprogrammes den Zugriff auf alle Schlüssel öffnen, so lange die Anwendung läuft. Weitere Passwortangaben sind in dieser Zeit dann nicht mehr nötig. 
  
 Ein wichtiger Begriff im Zusammenhang mit SSH-Anwendungen ist das **Port Forwarding**. Ein wichtiger Begriff im Zusammenhang mit SSH-Anwendungen ist das **Port Forwarding**.
Zeile 94: Zeile 94:
 ===== Download ===== ===== Download =====
  
-| {{:bilder-netzsicherheit:midi_banner.gif|}} | XXX **[[http://www.rz.uni-freiburg.de/pc/app/ssh2/index.php|Download]]** und Installation des Software-Paketes SSH2. |+| {{:bilder-netzsicherheit:midi_banner.gif|}} | **[[ssh|Download]]** und Installation des Software-Paketes SSH2. |
 | {{:bilder-netzsicherheit:stunnel.gif|}} | XXX **[[http://www.rz.uni-freiburg.de/pc/app/stunnel/index.php|Download und Installation]]** des Softwarepaketes STUNNEL | | {{:bilder-netzsicherheit:stunnel.gif|}} | XXX **[[http://www.rz.uni-freiburg.de/pc/app/stunnel/index.php|Download und Installation]]** des Softwarepaketes STUNNEL |
  
QR-Code
QR-Code Sicherheit im Netz (erstellt für aktuelle Seite)