Nieuws:

Welkom, Gast. Alsjeblieft inloggen of registreren.
Heb je de activerings-mail niet ontvangen?

Auteur Topic: hoe veilig is ssh?  (gelezen 5302 keer)

michiel

  • Gast
hoe veilig is ssh?
« Gepost op: 2006/02/28, 17:00:08 »
hoe veilig is het werken met ssh eigenlijk?
is dat makkelijk te kraken en waarvoor wordt ssh eigenlijk gebruikt?
wordt het alleen in lan's gebruikt of ook frequent in wan?

iemand ervaring en voor en nadelen van ssh?
heb je het altijd opstaan of alleen als je denkt het nodig te hebben?

waar kan ik de poort veranderen van ssh?


hoe leg ik restricties op aan ssh?
bijvoorbeeld dat ik enkel file van buitenaf kan lezen maar niet kan schrijven?

Offline kennywest

  • Lid
    • http://kennywest.blogspot.com
hoe veilig is ssh?
« Reactie #1 Gepost op: 2006/02/28, 17:07:17 »
- SSH is veilig, maar alles hangt af van de sleutel en hoeveel bit deze sleutel is
- Ik gebruik altijd SSH, zelfs op het thuis netwerk. Regel is: nooit telnet gebruiken, alleen ssh!
- Ik heb alleen een positieve ervaring met SSH, gewoon zorgen dat als er security updates zijn voor ssl/ssh, dat deze ge

michiel

  • Gast
hoe veilig is ssh?
« Reactie #2 Gepost op: 2006/02/28, 17:12:42 »
dat van die sleutel moet je me eens uitleggen, is dat het passwoord?
momenteel doe ik het zoals in de unofficial ubuntu guide 5.10
maar daar zeggen ze niets over een key.
dus inloggen met de gebruiker die ik altijd gebruik en het paswoord is hetzelfde als datgene waarmee ik inlog.

(dat van telnet niet gebruiken wordt ontzettend hard benadrukt in de linux for dummies, maar ik vraag me af, zit telnet standaard in ubuntu, want in sommige distro's zit dat er standaard in en moet je dat nog afzetten)

hoe veilig is ssh?
« Reactie #3 Gepost op: 2006/02/28, 17:20:11 »
unofficial ubuntuguide aka ubuntuguide.org ie bende - niet gebruiken

SSH is veilig, als je maar een moeilijk genoeg wachtwoord gebruikt. En uiteraard wordt er standaard geen telnet daemon geinstalleerd op Ubuntu :)

Offline kennywest

  • Lid
    • http://kennywest.blogspot.com
hoe veilig is ssh?
« Reactie #4 Gepost op: 2006/02/28, 17:25:08 »
- De sleutels van uw host staan in /etc/ssh. Die keys worden gegenereerd door ssh-keygen. Met de -b optie kan je de grootte van de sleutel instellen, bij voorkeur 1024 of zelfs 2048.
- De communicatie met de server wordt versleuteld met die sleutels. Uw paswoord wordt door middel van de publieke sleutel die door de server naar u gestuurd wordt versleuteld en doorgegeven aan de ssh daemon. Dus uw paswoord heeft niets met de sleutels te maken en is inderdaad het paswoord van de gebruiker op het systeem waarop je aanmeldt.

michiel

  • Gast
hoe veilig is ssh?
« Reactie #5 Gepost op: 2006/02/28, 17:38:28 »
ahaa,
dus die sleutel dient ervoor dat er onderweg van de client naar de host niet wordt "meegelezen"?

alleen als ik het aantal bits wil zetten op 1024 dan krijg ik dit:
Citaat van: terminal
michiel@michiel:~$ ssh-keygen -b 1024
You must specify a key type (-t).
Usage: ssh-keygen [options]
Options:
  -b bits     Number of bits in the key to create.
  -c          Change comment in private and public key files.
  -e          Convert OpenSSH to IETF SECSH key file.
  -f filename Filename of the key file.
  -g          Use generic DNS resource record format.
  -i          Convert IETF SECSH to OpenSSH key file.
  -l          Show fingerprint of key file.
  -p          Change passphrase of private key file.
  -q          Quiet.
  -y          Read private key file and print public key.
  -t type     Specify type of key to create.
  -B          Show bubblebabble digest of key file.
  -H          Hash names in known_hosts file
  -F hostname Find hostname in known hosts file
  -C comment  Provide new comment.
  -N phrase   Provide new passphrase.
  -P phrase   Provide old passphrase.
  -r hostname Print DNS resource record.
  -G file     Generate candidates for DH-GEX moduli
  -T file     Screen candidates for DH-GEX moduli
en ik je moet het type specifieren met -t, maar wat zet ik daar achter?


ik heb per ongeluk ook in de terminal ingevoerd ssh -b 1024 ipv ssh-keygen -b 1024.
kan dat kwaad?
en wat heb ik daarmee juist gedaan, want ik kan blijkbaar niet zo goed om met de commandos van ssh in de terminal.
normaal moet je via de terminal ook je poort kunnen wijzigen, maar dat lukt me niet echt.

hoe veilig is ssh?
« Reactie #6 Gepost op: 2006/02/28, 17:44:43 »
-t rsa

michiel

  • Gast
hoe veilig is ssh?
« Reactie #7 Gepost op: 2006/02/28, 18:11:40 »
hij blijft bij ssh-keygen -b 1024 vragen om eerste een type te specifi

michiel

  • Gast
hoe veilig is ssh?
« Reactie #8 Gepost op: 2006/02/28, 18:19:51 »
ik heb mijn poort veranderd in het config file
maar hoe schrijf ik nu in de terminal de connectiefunctie
ssh michiel@192.168.1.100
werkt niet omdat hij steeds bij poort 22 zoekt

Offline kennywest

  • Lid
    • http://kennywest.blogspot.com
hoe veilig is ssh?
« Reactie #9 Gepost op: 2006/02/28, 18:52:00 »
- commando is: ssh-keygen -b 1024 -t rsa
- om te verbinden met een andere poort: ssh michiel@192.168.1.100 -p

hoe veilig is ssh?
« Reactie #10 Gepost op: 2006/02/28, 22:57:59 »
Even aansluitend hierop:
Heb voor mijzelf een private en public key aangemaakt met ssh-keygen.
Deze key heeft ie in mijn home-dir geplaatst onder de .ssh subdir.
Met ssh-copy-id naam@server zou de public key worden gezonden naar de ssh server die mij moet verifi
Hmmmm. De server dappert de server-install.
In de huiskamer zijn de raampjes weer terug...

hoe veilig is ssh?
« Reactie #11 Gepost op: 2006/02/28, 23:15:34 »
Opgelost! Ik werkte in een X-sessie met gnome-terminal. Blijkbaar moet je eerst met ssh-add de passphrase nog melden voor de 'agent'. Pas hierna wordt een identity gezet in de ik meen rsa_id directory. Doe je hierna ssh-copy-id dan wordt de identity wel overgezet.

Mooi, werkt ook weer. Nu ook geen password meer intoetsen.
Hmmmm. De server dappert de server-install.
In de huiskamer zijn de raampjes weer terug...