Anteprima
Vedrai una selezione di 1 pagina su 4
Sicurezza a livello di trasporto Pag. 1
1 su 4
D/illustrazione/soddisfatti o rimborsati
Disdici quando
vuoi
Acquista con carta
o PayPal
Scarica i documenti
tutte le volte che vuoi
Estratto del documento

SSH

è un protocollo che permette di stabilire una sessione remota cifrata tramite interfaccia a riga di

comando con un altro host di una rete informatica. È il protocollo che ha sostituito l'analogo, ma

insicuro, Telnet.

Il client SSH ha un'interfaccia a riga di comando simile a quella di telnet ma l'intera comunicazione

avviene in maniera cifrata.

La prima versione dell'SSH era completamente open Source, mentre la seconda è diventata

commerciale; esiste comunque una versione libera detta OpenSSH che si basa sulla prima versione,

ma che fornisce supporto alla seconda versione.

l protocollo SSH si basa su un'architettura rappresentabile in tre distinti livelli: Transport Layer

Protocol, User Authentication Protocol e Connection Layer Protocol. La divisione in tre livelli

indipendenti garantisce un'estrema flessibilità del protocollo: l'indipendenza logica dei livelli

permette di modificare la configurazione della connessione senza dover modificare i livelli superiori

o inferiori del protocollo, per esempio si può modificare il protocollo di compressione delle

informazioni senza dover cambiare il protocollo di cifratura o di autenticazione del sistema.

l Transport Layer Protocol è il primo dei tre livelli del protocollo SSH, in esso sono contenuti tutti i

protocolli e le procedure utilizzate nell'instaurazione e creazione del canale cifrato di

comunicazione client-server. All'interno del Transport Layer avviene l'autenticazione del server, lo

scambio delle chiavi, la cifratura, la compressione e il controllo d'integrità dei pacchetti. Il livello

comprende in parte il livello di sessione e in parte il livello di presentazione dello standard

ISO/OSI. La connessione creata sfrutta normalmente il protocollo TCP/IP per la comunicazione al

livello di rete e di trasporto ma è teoricamente indipendente da esso. Nel Transport Layer viene

effettuato il controllo dell'integrità dei pacchetti ma non vengono gestiti i casi in cui i pacchetti della

connessione vengano persi, in tali casi la sessione viene terminata e deve essere ristabilita

completamente. Per tali motivi i protocolli di trasporto orientati alla connessione come il TCP sono

fortemente consigliati per impedire la perdita di pacchetti e la chiusura della connessione

User Authentication Protocol: Dopo aver creato un canale di comunicazione sicuro il protocollo ssh

prevede l'autenticazione dell'utente mediante metodi definiti nello User Authentication Protocol.

L'autenticazione a chiave pubblica è il metodo di autenticazione più sicuro implementato nel

protocollo SSH e deve essere sempre disponibile in ogni server. Questo metodo di autenticazione è

basato sulla crittografia asimmetrica. L'algoritmo di crittografia asimmetrica più utilizzato per la

generazione delle chiavi è l'RSA.

Il Connection Layer è il livello più alto del protocollo SSH, permette l'instaurazione di terminali

interattivi, esecuzione di comandi remoti, il forward di connessioni e il forward di applicazioni

grafiche X11. Il Connection Layer gestisce tali funzionalità utilizzando canali multipli di

Dettagli
Publisher
A.A. 2016-2017
4 pagine
SSD Scienze matematiche e informatiche INF/01 Informatica

I contenuti di questa pagina costituiscono rielaborazioni personali del Publisher Daniele9292 di informazioni apprese con la frequenza delle lezioni di Sicurezza informatica e studio autonomo di eventuali libri di riferimento in preparazione dell'esame finale o della tesi. Non devono intendersi come materiale ufficiale dell'università Università degli Studi di Roma Tor Vergata o del prof Naldi Maurizio.