成人免费xxxxx在线视频软件_久久精品久久久_亚洲国产精品久久久_天天色天天色_亚洲人成一区_欧美一级欧美三级在线观看

SRP Telnet服務器的概念和建立

網絡 網絡管理
文章摘要:下面我們來對SRP Telnet服務器的一些基本內容以及建立進行一下介紹。首先我們來對SRP的內容進行分析,然后介紹構建過程。

Telnet服務在一些企業中,以及管理員的管理中都會遇到。這里我們將要講解的則是SRP Telnet服務器的有關問題。那么我們的系統背景是Linux系統。那么相關操作也是基于此的。Telnet可以使用戶坐在已上網的電腦鍵盤前通過網絡進入的另一臺已上網的電腦,并負責把用戶輸入的每個 字符傳遞給主機,再將主機輸出的每個信息回顯在屏幕上.這種連通可以發生在同一房間里面的電腦或是在世界各范圍內已上網的電腦.Telnet服務與其他網絡應用一樣屬于客戶機/服務器模型,一旦連通后,客戶機可以享有服務器所提供的一切服務.

但是傳統的網絡服務程序telnet在本質上都是不安全的,因為它在網絡上用明文傳送口令和數據,別有用心的人非常容易就可以截獲這些口令和數據.而且,這些服務程序的安全驗證方式也是有其弱點的,就是很容易受到"中間人"(man-in-the-middle)這種方式的攻擊.所謂"中間人"的攻擊方式,就是"中間人"冒充真正的服務器接收你傳給服務器的數據,然后再冒充你把數據傳給真正的服務器.服務器和你之間的數據傳送被"中間人"轉手后做了手腳之后,就會出現很嚴重的問題.SSH(Secure Shell)是以遠程聯機服務方式操作服務器時的較為安全的解決方案.它最初由芬蘭的一家公司開發,但由于受版權和加密算法的限制,很多人轉而使用免費的替代軟件OpenSSH.Openssh是由OpenBSD Project開發和維護的、捆綁有SSH協議的軟件套件.用戶通過OpenSSH可以把所有傳輸的數據進行加密,使"中間人"的攻擊方式不可能實現,但是OpenSSH目前存在兩個安全遺患:口令、密匙破解(利用字典文件去解密碼)和OpenSSH中可能被安放木馬(相關鏈接:http://network.ccidnet.com/pub/disp/Article?columnID=239&articleID=21882&pageNO=1 ).

SRP簡介

SRP全稱:Secure Remote Password(安全遠程密碼),它是一個開放源代碼認證協議.使用SRP的客戶機/服務器不會在網絡上以明文或加密的方式傳送密碼,這樣可以完全消除密碼欺騙行為.保證口令可以安全地在網絡上面傳送.基本的思想是,防止有被動或主動網絡入侵者使用字典攻擊.Standford大學計算機系開發了SRP軟件包,提供基于口令認證和會話加密的安全機制,而不需要用戶或者是網管參與密鑰的管理或分發.SRP為每一個人提供透明的密碼安全,而沒有其他昂貴的起始開銷,比如阻止其他安全套件軟件的使用等.不像其他的安全軟件,SRP套件是一個完全的實現密碼認證的軟件包,不是臨時的解決方案.和標準的/etc/shadow-style 安全比較,SRP在每一個方面都是比較好的.使用SRP對用戶和管理者都有以下的好處:

SRP抵制"password sniffing"(口令監聽)攻擊.在一個使用SRP認證的會話中,監聽者不會監視到任何在網絡中傳送的口令.在遠程登陸軟件中,明文的密碼傳送是最大的安全漏洞.任何人可以用一個簡單的嗅探器(sniffer)工具得到你登陸到遠程系統的密鑰.SRP抵制字典攻擊.一個系統保護簡單的密碼監聽是不夠的.如果攻擊者使用強力攻擊,例如字典攻擊等,他們不是簡單的直接監聽密碼,而是跟蹤整個的會話過程,然后把整個的信息和字典中的普通密碼對照.

甚至有的Kerberos系統對這樣的攻擊也是脆弱的.SRP在抵制字典攻擊的前,就進行口令的安全處理了.使用的算法就是在攻擊者進行強力攻擊前就要求攻擊者必須執行一次不可能的的大的計算.SRP甚至保護針對口令的"active"攻擊.因此,即使入侵者有能力和網絡接觸,也不能攻破SRP.所以即使是用戶使用的是很脆弱的口令,也不會讓入侵者很容易地破解的.SRP對于終端用戶是完全透明的.因為沒有所謂的"密鑰鏈"(keyrings)以及"證書"(certificates),或者"票據"(ticket).你的口令就是密鑰.SRP簡單地保護這個密鑰,但要比老的、弱的密鑰保護機制要好.SRP從管理者的角度來說也是容易實施的.沒有所謂的"密鑰服務器"、"證書認證",以及"認證服務器"等這樣的概念.SRP口令文件在標準的Unix口令文件的旁邊,軟件本身協同這兩個系統口令和SRP口令文件的一致性,沒有多余的維護系統的機制.SRP在認證一個用戶的時候交換一個加密的密鑰.這就意味著一個登陸會話是可以被加密,而抵制所謂的網絡監聽和惡意地篡改.

用戶在遠程閱讀他們的信箋,是使用128-bit加密后的信息,這是當用戶登陸后自動處理的,而用戶本身不必關心到底需要不需要加密.系統完成加密,然后送到用戶的這里.另外SRP不使用加密進行認證,這使得它比基于公用/私用密匙的認證方式速度更快捷、安全.SRP缺省使用的128-bit的CAST加密算法.CAST-128在RFC2144(http://srp.stanford.edu/srp/rfc2144.txt)中有定義.標準的SRP也支持56-bit的DES以及48位的DES.高級的支持Triple-DES加密手段.本文將介紹如何建立基于SRP Telnet服務器.操作環境Redhat Linux 9.0.#p#

建立指數密碼系統EPS

在建立SRP Telnet服務器的操作環境錢,我們需要對建立指數密碼系統EPS進行一下介紹。EPS全稱:Exponential Password System(指數密碼系統),SRP軟件包中已經包括EPS源代碼.

1.安裝PAM模塊

PAM簡介:

PAM全稱:Pluggable Authentication Module (嵌入式認證模塊).它最初有SUN公司開發;很快被Linux社區的接受,并且開發了更多的模塊.其目標是提供一套可用于驗證用戶身份的函數庫,從而將認證從應用程序開發中獨立出來.Linux-PAM處理四種獨立的(管理)工作.它們是: 認證管理; 帳號管理; 會話期間管理;和密碼管理.

PAM工作方式:

(1)調用某個應用程序,以得到該程序的服務.
(2)PAM應用程序調用后臺的PAM庫進行認證工作.
(3)PAM庫在/etc/pam.d/目錄中查找有關應用程序細節的配置文件,該文件告訴PAM,本應用程序使用何種認證機制.
(4)PAM庫裝載所需的認證模塊.
(5)這些模塊可以讓PAM與應用程序中的會話函數進行通信.
(6)會話函數向用戶要求有關信息.
(7)用戶對這些要求做出回應,提供所需信息.
(8)PAM認證模塊通過PAM庫將認證信息提供給應用程序.
(9)認證完成后,應用程序做出兩種選擇:

將所需權限賦予用戶,并通知用戶.

認證失敗,并通知用戶.

PAM具體使用方法:

  1. #cd /usr/src/redhat/SOURCES  
  2. /srp-2.1.1/base/pam_eps.  
  3. #install -m 644 pam_eps_auth.  
  4. so pam_eps_passwd.so /lib/security 

上面命令會在/lib/security 目錄下安裝PAM模塊.然后使用命令:"/usr/local/bin/tconf"創建/etc/tpasswd 和 /etc/tpasswd.conf文件.

2.使用EPS PAM模塊進行密碼驗證

(1)首先備份 /etc/pam.d/system-auth文件

(2)修改 /etc/pam.d/system-auth文件如下形式:

  1. auth required /lib/security/pam_unix.so likeauth  
  2. nullok md5 shadow  
  3. auth sufficient /lib/security/pam_eps_auth.so  
  4. auth required /lib/security/pam_deny.so  
  5. account sufficient /lib/security/pam_unix.so  
  6. account required /lib/security/pam_deny.so  
  7. password required /lib/security/pam_cracklib.so retry=3 
  8. password required /lib/security/pam_eps_passwd.so  
  9. password sufficient /lib/security/pam_unix.so  
  10. nullok use_authtok md5 shadow  
  11. password required /lib/security/pam_deny.so  
  12. session required /lib/security/pam_limits.so  
  13. session required /lib/security/pam_unix.so 

注意上面第一行黑體字表示PAM的eps_auth模塊可以滿足認證需求.第二行黑體字表示PAM 的pam_eps_passwd.so 模塊用來進行密碼管理.

(3)將標準密碼轉換為EPS格式

(4)/etc/pam.d/system-auth 配置文件的模塊pam_eps_passwd.so 將EPS版本的密碼驗證字符串寫入/etc/tpasswd 文件中. 修改 /etc/pam.dpasswd文件如下形式:

  1. auth required /lib/security/pam_stack.so  
  2. service=system-auth  
  3. account required /lib/security/pam_stack.so  
  4. service=system-auth  
  5. password required /lib/security/pam_stack.so  
  6. service=system-auth 

#p#啟動SRP Telnet服務器

(1)進入SRP源代碼telnet子目錄,分別建立Telnet服務器文件和Telnet客戶端文件:

  1. #cd /usr/src/redhat/SOURCES/srp-2.2.1/telnet  
  2. #make;make install 

(2)建立超級訪問程序/etc/xinetd.d/srp-telnetd 內容如下:

  1. # description: The SRP Telnet server  
  2. serves Telnet connections.  
  3. # It uses SRP for authentication.  
  4. service telnet {  
  5. socket_type = stream 
  6. wait = no 
  7. user = root 
  8. server = /usr/local/sbin/telnetd  
  9. log_on_success += DURATION USERID  
  10. log_on_failure += USERID  
  11. nice = 10 
  12. disable = no } 

(3)使用命令從新啟動xinetd

  1. #killall -USR1 xinetd 

(4)建立/etc/pam.d/telnet 文件,內容如下:

  1. auth required /lib/security/pam_listfile.so item=user \  
  2. sense=deny file=/etc/telnetusers onerr=succeed 
  3. auth required /lib/security/pam_stack.so service=srp-telnet  
  4. auth required /lib/security/pam_shells.so  
  5. account required /lib/security/pam_stack.so service=srp-telnet  
  6. session required /lib/security/pam_stack.so service=srp-telnet 

到此為止現在就建立了一個使用SSRP Telnet服務器.首先在本地進行試驗.下面是一個典型會話:

  1. $/usr/local/bin/telnet localhost 23  
  2. Trying 127.0.0.1...  
  3. Connected to localhost.intevo.com (127.0.0.1).  
  4. Escape character is '^]'.  
  5. [ Trying SRP ... ]  
  6. SRP Username (root): cao  
  7. [ Using 1024-bit modulus for 'cao' ]  
  8. SRP Password:  
  9. [ SRP authentication successful ]  
  10. [ Input is now decrypted with type CAST128_CFB64 ]  
  11. [ Output is now encrypted with type CAST128_CFB64 ]  
  12. Last login: Tue Dec 21 09:30:08 from cao.net 

如果希望在其他Linux計算機使用SRP Telnet服務器,需要安裝SRP服務支持和SRP客戶機軟件.方法是和在SRP服務器端相同的.

在非Linux平臺上使用SRP客戶機

SRP同樣支持其他流行的操作系統(Unix、BSD、Winodws、MacOS).只要安裝Java插件瀏覽器即可.詳細情況前查看相關網址:http://srp.stanford.edu/demo/ .

總結:

以上提供了相對OPENSSH更加安全快捷的Telnet遠程Linux服務器的方法,基于SRP服務 Telnet應用與其他網絡應用一樣屬于客戶機/服務器模型,一旦連通后,客戶機可以享有服務器所提供的一切服務.SRP軟件包是Telnet的安全軟件.

責任編輯:佟健 來源: csdn.net
相關推薦

2010-07-26 12:30:11

Telnet服務器

2010-07-20 14:01:47

Telnet服務器

2010-07-27 13:53:23

NFS服務器

2010-07-20 10:46:37

Telnet服務器

2010-07-22 12:13:15

Telnet服務器

2010-07-19 21:17:12

Telnet服務器

2010-07-14 14:42:02

Telnet服務器

2010-07-19 18:03:07

Telnet服務器

2010-08-06 13:12:55

NFS服務器

2010-08-23 17:31:23

LinuxDHCP服務器

2010-07-22 11:33:17

Telnet服務器

2010-07-20 09:13:55

Telnet服務器

2010-07-20 17:07:22

Telnet服務器

2010-09-02 11:20:47

SQL刪除

2010-08-27 09:04:28

DHCP服務器

2010-07-26 10:34:31

啟用Telnet服務器

2010-07-20 10:43:34

Telnet服務器

2010-07-19 17:30:47

2010-07-21 16:04:26

telnet服務器

2010-07-26 14:55:56

Telnet服務器
點贊
收藏

51CTO技術棧公眾號

主站蜘蛛池模板: 伊人网综合在线观看 | 亚洲一区二区视频在线观看 | 日韩在线精品强乱中文字幕 | 欧美黄色片| 91精品国产自产精品男人的天堂 | 欧美999 | 成人亚洲精品久久久久软件 | 第一福利社区1024 | 精品免费| 亚洲网站在线播放 | 久久婷婷香蕉热狠狠综合 | 黄色中文字幕 | 欧美日韩在线精品 | 91成人| 久久人人爽人人爽 | 91av入口| 2019精品手机国产品在线 | 99热都是精品 | 91久久伊人| 一区二区三区久久 | 国产欧美在线视频 | 国产一区二区三区久久久久久久久 | 国产激情在线观看 | av免费入口| 午夜欧美 | 免费影视在线观看 | 伊人成人免费视频 | 日韩免费成人av | 午夜视频在线免费观看 | 97国产超碰 | 欧美国产精品 | 一区二区三区中文字幕 | 亚洲一区久久 | 久久伊人影院 | 一区二区三区日 | 精久久久| 久久久久中文字幕 | 国产精品免费在线 | 欧美日韩综合 | 色免费看 | 中文字幕在线精品 |