Ssh Verbindungsaufbau: Unterschied zwischen den Versionen

Aus Xinux Wiki
Zur Navigation springen Zur Suche springen
(Die Seite wurde neu angelegt: „==Verbindungsaufbau vereinfacht== Datei:ssh-1.png ===Ablauf der Verbindungsaufbau (Kombiniertes Verfahren, rote Pfeile)=== *Zuerst wird ein TCP-Verbindung…“)
 
 
(11 dazwischenliegende Versionen desselben Benutzers werden nicht angezeigt)
Zeile 1: Zeile 1:
==Verbindungsaufbau vereinfacht==
+
=Lokale Benutzer Remote Benutzer=
[[Datei:ssh-1.png]]
+
*[[ssh Lokale Benutzer Remote Benutzer]]
===Ablauf der Verbindungsaufbau (Kombiniertes Verfahren, rote Pfeile)===
+
=Setup=
*Zuerst wird ein TCP-Verbindung (Port 22) aufgebaut
+
*[[ssh schlüssel]]
*Danach schickt der Server seine Protokollversion und die verfügbaren Protokolle
+
=Passwort Authentifizierung=
*Der Client antwortet ebenfalls mit dem Senden seiner unterstützten Version und das gewählte Protokoll. Er verlangt auch den öffentlichen Schlüssel des Servers
+
*[[ssh Passwort Authentifizierung]]
*Der Server schickt seinen öffentlichen Schlüssel
+
=Schlüssel Authentifizierung=
*Der Client generiert einen Session Key und verschlüsselt ihn mit dem öffentliche  des Servers
+
*[[ssh Schlüssel Authentifizierung]]
*Der Server entschlüsselt den Session Key mit seinem privaten Schlüssel und ab jetzt werden alle Daten, die zwischen Server und Client ausgetauscht werden, mit einem symmetrischen Verfahren (Session Key) verschlüsselt.
+
=known_hosts und authorized_keys=
 
+
*[[known_hosts und authorized_keys]]
===Ablauf einer Authentifizierung (RSA-Verfahren, grüne Pfeile)===
+
=ssh Agent=
*Client sendet eine Verbindungsaufbauanfrage (Login-Anfrage) am Server
+
*[[SSH Agent]]
*Der Server erhält diese Anfrage und antwortet mit einer „Challenge“: Ein Zufallswert wird generiert und mit dem öffentlichen Schlüssel des Benutzers (Client)verschlüsselt.
 
*Der Client entschlüsselt diesen Zufallswert mit seinem privaten Schlüssel und bildet den dazugehörigen Hashwert. Dieser Hashwert wird mit dem privaten Schlüssel verschlüsselt und dem Server geschickt.
 
*Der Server entschlüsselt den empfangenen Hashwert mit dem öffentlichen Schlüssel des Benutzers und konfrontiert seinen generierten Hashwert mit dem vom Client.
 
*Wenn beide Hashwerte übereinstimmen, wird der Zugriff auf dem Server zugelassen.
 

Aktuelle Version vom 9. November 2021, 08:05 Uhr