SSH (Ingliz tili Secure ko‘pchilik tarmoq operatsion tizimlari uchun mavjud. serverlariva SSHmijozlari. SSH turli xil shifrlash algoritmlarini tanlash imkonini beradi. SSHparollar, jumladan uzatilgan barcha trafikni shifrlaydi protokollariga o‘xshash, ammo ulardan farqli o‘laroq rlogin va Telnetulanishlar (masalan, fayllarni uzatish uchun). Funksionallik jihatidan TCPtunnel ni masofadan boshqarish imkonini beradi. vaoperatsion tizim, ilova qatlami tarmoq protokoli.
SSH deyarli har qanday boshqa tarmoq protokolini himoyalanmagan muhitda xavfsiz uzatish imkonini beradi. Shunday qilib, siz nafaqat masofadan turib kompyuteringizda buyruqlar qobig'i orqali ishlashingiz, balki shifrlangan kanal orqali audio yoki video oqimini ham uzatishingiz mumkin (masalan, . X Oyna mijozlari tizimi ishlatishi mumkin, bu masalan, masofadan ishga tushirish uchun qulay siqishni.Ko‘pchilikxosting provayderlari mijozlarga o‘zlarininguy katalogiga haq evaziga kirish huquqini beradi. SSH orqali. Bu buyruq satrida ishlash uchun ham, dasturlarni (jumladan, grafik ilovalarni ham) masofadan ishga tushirish uchun qulay bo'lishi mumkin.
1995 yil dekabr oyida Ylönen SSHni ilgari surish va rivojlantirish uchun SSH Communications Security kompaniyasiga asos soldi. SSH dasturiy ta'minotining asl versiyasida GNU libgmp kabi bepul dasturiy ta'minotning turli qismlari ishlatilgan, ammo SSH Communications Security tomonidan chiqarilgan keyingi versiyalar borgan sari xususiy dasturiy ta'minotga aylandi.
Hisob-kitoblarga ko'ra, 2000 yilga kelib foydalanuvchilar soni 2 millionga etgan.
"Secsh" SSH protokolining 2-versiyasi uchun mas'ul bo'lgan IETF ishchi guruhining rasmiy Internet muhandisligi Task Force (IETF) nomi edi. 2006 yilda standart sifatida SSH-2 protokolining yangilangan versiyasi qabul qilindi. Ushbu versiya SSH-1 bilan mos kelmaydi. SSH-2 SSH-1ga nisbatan xavfsizlik va takomillashtirilgan funksiyalarga ega. Masalan, Diffie-Hellman kalit almashinuvi va xabar autentifikatsiya kodlari yordamida yaxlitlikni qat'iy tekshirish orqali yaxshi xavfsizlikka erishiladi. SSH-2 ning yangi xususiyatlari bitta SSH ulanishi orqali istalgan sonli qobiq seanslarini ishga tushirish qobiliyatini o'z ichiga oladi. SSH-2 ning SSH-1 dan ustunligi va mashhurligi tufayli libssh (v0.8.0+), Lsh va Dropbear kabi ba'zi ilovalar faqat SSH-2 protokolini qo'llab-quvvatlaydi.1999 yilda bepul amalga oshirishni istagan ishlab chiquvchilar SSH manba dasturining eski 1.2.12 versiyasiga qaytishdi, bu oxirgi marta ochiq kod litsenziyasi ostida chiqarilgan. Byorn Grönvallning OSSH paketi ushbu kod bazasidan ishlab chiqilgan. Ko'p o'tmay, OpenBSD ishlab chiquvchilari Grönvall kodidan foydalanishdi va u ustida ko'p ishlagandan so'ng OpenSSH a i=4> ni yaratdilar, u OpenBSD 2.6 bilan jo'natilgan. Ushbu versiyadan boshlab, OpenSSH ni boshqa operatsion tizimlarga o'tkazish uchun "portativlik" filiali shakllantirildi.
2005 yil holatiga ko'ra, OpenSSH ko'p sonli operatsion tizimlarda sukut bo'yicha kiritilgan eng mashhur SSH ilovasi edi. OSSH esa eskirgan. OpenSSH qo'llab-quvvatlanishida davom etmoqda va SSH-2 protokolini qo'llab-quvvatlaydi,
SSH TCP/IP protokollar to‘plamining tepasida ishlaydi - bu Internetning ko‘p qismiga tayanadi. TCP - Transmission Control Protocol va IP - Internet Protocol degan ma'noni anglatadi. TCP/IP paketlarni formatlash, yo'naltirish va etkazib berish uchun ushbu ikkita protokolni juftlashtiradi. IP boshqa ma'lumotlar bilan bir qatorda paket qaysi IP manzilga borishi kerakligini bildiradi (pochta manzilini o'ylab ko'ring), TCP esa paket qaysi portga o'tishi kerakligini ko'rsatadi. har bir IP-manzilga (bino qavatini yoki kvartira raqamini o'ylab ko'ring).
TCP - bu transport qatlami protokoli: u ma'lumotlar paketlarini tashish va etkazib berish bilan bog'liq. Odatda, uzatiladigan ma'lumotlarni ilovalar foydalanishi mumkin bo'lgan shaklga joylashtirish uchun TCP/IP tepasida qo'shimcha protokollar qo'llaniladi. SSH ana shunday protokollardan biridir. (Boshqa misollar orasida HTTP, FTP va SMTP mavjud.)
SSH "xavfsiz" chunki u ochiq kalit kriptografiyasi deb ataladigan jarayon orqali shifrlash va autentifikatsiyani o‘z ichiga oladi. Ochiq kalit kriptografiyasi bu ikki xil kalit yordamida maʼlumotlarni shifrlash yoki maʼlumotlarni imzolash usulidir. Kalitlardan biri, ochiq kalit har kim foydalanishi mumkin. Boshqa kalit, shaxsiy kalit, uning egasi tomonidan sir saqlanadi. Ikkala kalit bir-biriga mos kelganligi sababli, kalit egasining identifikatorini aniqlash uchun ochiq kalit bilan birga keladigan shaxsiy kalitga ega bo'lishni talab qiladi.
Bu "assimetrik" kalitlar - turli qiymatlarga ega bo'lgani uchun shunday deb ataladi - shuningdek, ulanishning ikki tomoniga keyingi shifrlash uchun bir xil, umumiy simmetrik kalitlarni kelishib olish imkonini beradi. kanal. Bu muzokaralar tugagach, tomonlar oʻzaro almashadigan maʼlumotlarni shifrlash uchun simmetrik kalitlardan foydalanadilar.
SSH ulanishida ikkala tomon ham umumiy/maxfiy kalit juftligiga ega va har bir tomon bu kalitlar yordamida boshqasini autentifikatsiya qiladi. Bu SSH ni HTTPS dan farq qiladi, bu ko‘pchilik ilovalarda faqat mijoz-server ulanishidagi veb-serverning identifikatorini tekshiradi. (Boshqa farqlar orasida HTTPS odatda mijozga serverning buyruq satriga kirishga ruxsat bermaydi va xavfsizlik devorlari ba'zan SSHni bloklamaydi, lekin deyarli hech qachon. HTTPSni bloklash.)
Ochiq kalit kriptografiyasi SSH-da ulangan qurilmalarni autentifikatsiya qilsa-da, to'g'ri himoyalangan kompyuter hali ham SSH-dan foydalanadigan shaxsdan autentifikatsiyani talab qiladi. Ko'pincha bu foydalanuvchi nomi va parolni kiritish shaklida bo'ladi.
Autentifikatsiya tugallangandan so'ng, odam masofaviy kompyuterda buyruqlarni xuddi o'zining mahalliy mashinasida bajarayotgandek bajarishi mumkin.
Portni yo'naltirish ikki kishi o'rtasida xabarni yo'naltirishga o'xshaydi. Bob Elisga xabar yuborishi mumkin, u o'z navbatida uni Deyvga uzatadi. Xuddi shunday, portni yo'naltirish bir mashinadagi IP manzilga va portga yo'naltirilgan ma'lumotlar paketlarini boshqa mashinadagi IP manzilga va portga yuboradi. Misol uchun, ma'mur o'zi boshqaradigan shaxsiy tarmoq ichidagi serverga o'zgartirish kiritishni xohlayotganini tasavvur qiling va ular buni uzoq joydan qilishni xohlaydi. Biroq, xavfsizlik nuqtai nazaridan, ushbu server faqat shaxsiy tarmoq ichidagi boshqa kompyuterlardan ma'lumotlar paketlarini oladi. Buning o'rniga administrator tarmoq ichidagi ikkinchi serverga ulanishi mumkin - u Internet-trafikni qabul qilish uchun ochiq - va keyin birinchi serverga ulanish uchun SSH portini yo'naltirishdan foydalanishi mumkin. Birinchi server nuqtai nazaridan, administratorning ma'lumotlar paketlari shaxsiy tarmoq ichidan keladi.
Linux va Mac operatsion tizimlari o'rnatilgan SSH bilan birga keladi. Windows mashinalarida SSH mijoz ilovasi o'rnatilgan bo'lishi kerak. Mac va Linux kompyuterlarida foydalanuvchilar Terminal ilovasini ochib, bevosita SSH buyruqlarini kiritishlari mumkin.
rasm.SSH protokoli ishlash prinsipi.
SSH dan foydalanish bo’yicha xavfsizlik bo’yicha maslahatlar
Masofadan boshqarish root- kirishni taqiqlash.
Bo'sh parol bilan ulanishni taqiqlaydi yoki parol yordamida kirishni o'chiradi.
SSH serveri uchun nostandart portni tanlash.
Uzoq SSH2 RSA-tugmalardan foydalanish (2048 bit yoki undan ortiq). Agar kalit uzunligi kamida 1024 bit boʻlsa, RSA-ga asoslangan shifrlash tizimlari ishonchli hisoblanadi.
Roʻyxatni cheklash IP-manzillar ulardan ruxsat berilgan (masalan, faervol oʻrnatish orqali) ).
Ba'zi potentsial xavfli manzillardan kirishni taqiqlash.
Umumiy yoki taniqli tizimdan loginlardan SSH orqali kirishni rad etish
Doimiy ravishda autentifikatsiya xato xabarlarini ko‘rib chiqing.
O‘rnatishbuzilishlarni aniqlash tizimlari (IDS)
SSH xizmatini aldaydigan tuzoqlardan foydalanish(honeypot).
Texnologiyani amalga oshirish.
Texnik jihatdan, SSH har qanday o'zboshimchalik bilan ma'lumotlarni tarmoq orqali uzatishi mumkin va SSH tunnelini ko'p sonli maqsadlar uchun sozlash mumkin. Biroq, eng keng tarqalgan SSH foydalanish holatlari:
Masofadan boshqarish serverlar, infratuzilma va xodimlar kompyuterlari
Fayllarni xavfsiz uzatish (SSH FTP kabi shifrlanmagan protokollarga qaraganda xavfsizroq)
bulutdagi xizmatlarga mahalliy mashinaning portlarini Internetga chiqarmasdan turib kirish
Shaxsiy tarmoqdagi xizmatlarga masofadan ulanish
Xavfsizlik devori cheklovlarini chetlab o'tish
22-port SSH uchun standart port hisoblanadi. Ba'zan xavfsizlik devorlari xavfsizlik devori orqasidagi serverlardagi ayrim portlarga kirishni bloklashi mumkin, lekin 22-portni ochiq qoldirishi mumkin. Shuning uchun SSH xavfsizlik devorining narigi tomonidagi serverlarga kirish uchun foydalidir: 22-portga yo‘naltirilgan paketlar bloklanmaydi va keyin istalgan boshqa portga yo‘naltirilishi mumkin.
Har qanday protokol zararli tomonlar tomonidan suiiste'mol qilinishi mumkin va SSH'ning shifrlangan tabiati va tunnel qilish qobiliyati uni tajovuzkorlar uchun ayniqsa jozibador qiladi. SSH bir qator hujjatlashtirilgan hujumlarda shaxsiy ma'lumotlarni olish, xavfsiz tarmoqqa orqa eshik marshrutlarini ochish va hatto serverlarda ildizga kirish uchun ishlatilgan.
Ba'zi turdagi hujumlar shaxsiy kompyuterlar va serverlarga kirish uchun SSH kalitlarini ham o'g'irlashi mumkin. Aslida, SSH kalitlarini boshqarish yirik tashkilotlar uchun asosiy xavfsizlik muammosidir, chunki ularning ko'p serverlari minglab yoki hatto millionlab kalitlardan foydalanishi mumkin va bu kalitlarni kuzatish va yangilash deyarli imkonsizdir. Buzg'unchi kalitni qo'lga kiritgandan so'ng, ular oylar yoki yillar davomida doimiy kirish huquqiga ega bo'lishi mumkin.
SSH tunnel - bu SSH ulanishi orqali yaratilgan va tunnelli ma'lumotlarni shifrlash uchun ishlatiladigan tunnel. Internetda ma'lumotlar uzatish xavfsizligini ta'minlash uchun foydalaniladi (IPsec shunga o'xshash maqsadga ega). SSH tunneli orqali yuborilganda, har qanday protokolning shifrlanmagan trafiki SSH ulanishining bir uchida shifrlanadi, ikkinchisida esa shifrlanadi.
Amaliy amalga oshirish bir necha usul bilan amalga oshirilishi mumkin:
SSH tunnel orqali ishlay olmaydigan, lekin Socks proksi-serveri orqali ishlay oladigan ilovalar uchun Socks proksi-serveri yaratilmoqda.
SSH tunnel orqali ishlashi mumkin bo'lgan ilovalardan foydalanish.
Deyarli barcha ilovalar uchun mos VPN-tunnel yaratilmoqda.
Agar ilova bitta maxsus server bilan ishlayotgan boʻlsa, siz SSH mijozini SSH tunnelidan oʻtishi uchun sozlashingiz mumkin TCP-ulanishlar, SSH mijozida ishlaydigan mashinaning ma'lum birTCP portiga kelishi. Masalan, Jabber mijozlari sukut boʻyicha 443-portga ulanadi. Keyin, SSH tunnel orqali Jabber serveriga ulanishni sozlash uchun SSH mijozi har qanday mahalliy mashina portidan ulanishlarni qayta yoʻnaltirish uchun sozlangan ( masalan, 4430-portdan) uzoq serverga (masalan, jabber.example.com va 443-port):
SSH - bu amaliy qatlam protokoli. SSH serveri odatda 22-sonli TCP portidagi ulanishlarni tinglaydi. SSH-2 protokoli spetsifikatsiyasiRFC 4251da mavjud. SSH-da serverni autentifikatsiya qilish uchun raqamli imzo RSA yoki < algoritmlari i=6>DSA, lekin parol yordamida autentifikatsiyaga ham ruxsat beriladi (Telnet bilan orqaga qarab mos keladigan rejim ) va hatto ip -host manzillari (rlogin bilan orqaga qarab muvofiqlik rejimi).
Parolni autentifikatsiya qilish eng keng tarqalgan. Har bir ulanishda, masalan, https, trafikni shifrlash uchun umumiy maxfiy kalit yaratiladi.
Kalitlar juftligini autentifikatsiya qilishda ma'lum bir foydalanuvchi uchun umumiy va shaxsiy kalitlar juftligi oldindan yaratiladi. Ulanmoqchi bo'lgan mashina shaxsiy kalitni, masofaviy mashina esa umumiy kalitni saqlaydi. Ushbu fayllar autentifikatsiya paytida uzatilmaydi; tizim faqat ochiq kalit egasining shaxsiy kalitga ham ega ekanligini tekshiradi. Ushbu yondashuv bilan, qoida tariqasida, ma'lum bir foydalanuvchi nomidan avtomatik tizimga kirishOSda sozlanadi.
IP-manzil bo'yicha autentifikatsiya xavfsiz emas, bu xususiyat ko'pincha o'chirib qo'yilgan.
Xulosa
Mening xulosam shuki SSH protokoli klinet server bog’lanmasi uchun qulay va sinalgan protokol ekan.
Bu protokol xavsizlik qoidalariga rioya qilinsa boshqa protokollarga qaraganda foydaliroq protokol hosoblanar ekan.bu protokol haqida bilmagan ma’lumotlarimni bilib oldim.
Foydalanilgan adabiyotlar
https://blog.darrenjrobinson.com/joining-identities-between-active-directory-and-azure-active-directory-using-microsoft-identity-manager/
https://www.cloudflare.com/learning/access-management/what-is-ssh/
https://ru.wikipedia.org/wiki/SSH/
Dostları ilə paylaş: |