Bezpieczna powłoka
Funkcjonować | Bezpieczna sesja zdalna |
---|---|
Akronim | SSH |
Data utworzenia | 1995 |
Port | TCP / 22 |
RFC | RFC 4251 |
Secure Shell ( SSH ) to zarówno program komputerowy, jak ibezpieczny protokół komunikacyjny . Protokół połączenia wymaga wymiany kluczy szyfrowania na początku połączenia. Następnie wszystkie segmenty TCP są uwierzytelniane i szyfrowane. W związku z tym niemożliwe staje się użycie sniffera, aby zobaczyć, co robi użytkownik.
Protokół SSH został zaprojektowany w celu zastąpienia różnych nieszyfrowanych protokołów, takich jak rlogin , telnet , rcp i rsh .
Protokół SSH istnieje w dwóch głównych wersjach: wersji 1.0 i wersji 2.0.
Ta wersja jest znacznie bardziej bezpieczna kryptograficznie , a także posiada kompletny protokół przesyłania plików, protokół przesyłania plików SSH .
Zwykle protokół SSH wykorzystuje port TCP 22. Jest on szczególnie używany do otwierania powłoki na zdalnym komputerze. Mało używany na stacjach Windows (chociaż może być używany z PuTTY , mRemote , cygwin lub nawet OpenSSH ), SSH jest punktem odniesienia dla zdalnego dostępu na stacjach Linux i Unix .
SSH może być również używany do przekazywania portów TCP z jednej maszyny do drugiej, tworząc w ten sposób tunel . Ta metoda jest powszechnie stosowana do zabezpieczania niezabezpieczonych połączeń (np. protokołu pobierania poczty e-mail POP3 ) poprzez przekazywanie ich przez zaszyfrowany tunel SSH.
Możliwe jest również wykonanie kilku przeskoków między konsolami SSH, czyli otwarcie konsoli na serwerze, a następnie otwarcie kolejnej na innym serwerze.
Pierwsza wersja SSH (SSH-1) została zaprojektowana przez Tatu Ylönena w Espoo w Finlandii w 1995 roku . Stworzył pierwszy program wykorzystujący ten protokół, a następnie stworzył firmę SSH Communications Security, aby wykorzystać tę innowację. Ta pierwsza wersja używała wolnego oprogramowania, takiego jak biblioteka Gnu libgmp , ale z czasem oprogramowanie to zostało zastąpione oprogramowaniem własnościowym . SSH Communications Security sprzedało swoją licencję SSH firmie F-Secure (wcześniej znanej jako Data Fellows ).
Kolejna wersja została nazwana SSH-2. Grupa badawcza IETF „secsh” zdefiniowana wstyczeń 2006standard internetowy SSH-2, który obecnie znajduje się w większości wdrożeń. To wydanie jest wstecznie zgodne z projektami implementacji SSH-2, które były w wersji 1.99.
Dzięki SSH uwierzytelnianie może odbywać się bez użycia hasła lub hasła przy użyciu kryptografii asymetrycznej . Klucz publiczny jest dystrybuowany w systemach, z którymi chcemy się połączyć. Klucz prywatny, który zadbamy o ochronę hasłem, pozostaje tylko na komputerze, z którego się łączymy. Użycie „ agenta ssh ” umożliwia przechowywanie hasła klucza prywatnego na czas trwania sesji użytkownika.
Ta konfiguracja przynosi również korzyści SCP i SFTP, które łączą się z tym samym serwerem SSH.