Secure Shell برای جایگزینی برنامه‌های شبیه سازی ناامن یا ورود به سیستم، مانند Telnet، rlogin (ورود از راه دور) و rsh (پوسته از راه دور) ایجاد شده است. همچنین جایگزین برنامه‌های انتقال فایل مانند پروتکل انتقال فایل (FTP) و rcp (کپی از راه دور) می‌شود. در این مقاله می خوانید که SSH چیست و چگونه کار میکند؟

SSH چیست؟

SSH که با نام‌های Secure Shell یا Secure Socket Shell نیز شناخته می‌شود، یک پروتکل شبکه است که به کاربران، به‌ویژه مدیران سیستم، روشی امن برای دسترسی به رایانه از طریق یک شبکه ناامن را ارائه می‌دهد.

SSH همچنین به مجموعه ابزارهایی اشاره دارد که پروتکل SSH را پیاده سازی می‌کنند. Secure Shell احراز هویت از طریق رمز عبور، احراز هویت از طریق کلید عمومی و همچنین ارتباطات داده رمزگذاری شده بین دو کامپیوتری که از طریق یک شبکه باز مانند اینترنت به هم متصل می‌شوند را فراهم می‌کند.

ssh چیست

علاوه بر ارائه رمزگذاری قوی، SSH به طور گسترده توسط مدیران شبکه برای مدیریت سیستم‌ها و برنامه‌ها از راه دور استفاده می‌شود و آن‌ها را قادر می‌سازد تا از طریق شبکه به رایانه دیگری وارد شوند، دستورات را اجرا کنند و فایل‌ها را از یک رایانه به رایانه دیگر منتقل کنند. SSH می‌تواند برای ایجاد تونل‌های امن برای سایر پروتکل‌های برنامه نیز استفاده شود.

SSH چگونه کار می‌کند؟

این پروتکل به صورت کلاینت-سرور کار می‌کند، به این معنی که اتصال توسط کلاینت SSH که به سرور SSH متصل می‌شود، برقرار می‌شود. کلاینت SSH فرآیند راه‌اندازی اتصال را هدایت می‌کند و از رمزنگاری کلید عمومی برای تأیید هویت سرور SSH استفاده می‌کند. پس از مرحله راه اندازی، پروتکل SSH از الگوریتم‌های رمزگذاری و هش متقارن قوی برای اطمینان از حفظ حریم خصوصی و یکپارچگی داده‌هایی که بین مشتری و سرور رد و بدل می‌شود، استفاده می‌کند.

شکل زیر یک جریان راه اندازی ساده شده از اتصال پوسته ایمن را نشان می‌دهد.

نحوه کار ssh

روش کار SSH با استفاده از مدل کلاینت-سرور است تا امکان احراز هویت دو سیستم راه دور و رمزگذاری داده‌هایی که بین آن‌ها ارسال می‌شود را فراهم کند.

SSH به طور پیش فرض روی پورت TCP 22 کار می‌کند (اگرچه پورت SSH را می‌توان در صورت نیاز تغییر داد). میزبان (سرور) به پورت ۲۲ (یا هر پورت اختصاص داده شده SSH) برای اتصالات ورودی گوش می‌دهد. این اتصال امن را با احراز هویت مشتری انجام می‌دهد.

ssh چگونه کار می کند؟

دو مرحله برای برقراری یک اتصال وجود دارد – اول اینکه هر دو سیستم باید روی استانداردهای رمزگذاری برای محافظت از ارتباطات آینده توافق کنند و دوم اینکه کاربر باید خود را احراز هویت کند. اگر اعتبارنامه‌ها مطابقت داشته باشند، به کاربر اجازه دسترسی داده می شود.

موارد استفاده از SSH

SSH که در همه مراکز داده وجود دارد به طور پیش فرض در هر سرور یونیکس، لینوکس و مک ارسال می‌شود. اتصالات SSH برای ایمن سازی انواع مختلف ارتباطات بین یک ماشین محلی و یک میزبان راه دور، از جمله دسترسی از راه دور ایمن به منابع، اجرای دستورات از راه دور، تحویل نرم افزاری و به روز رسانی‌ها و سایر وظایف اداری یا مدیریتی استفاده می‌شود.

علاوه بر ایجاد یک کانال امن بین کامپیوترهای محلی و راه دور، SSH برای مدیریت روترها، سخت افزار سرور، پلتفرم‌های مجازی سازی، سیستم عامل‌ها (OSes) و مدیریت داخلی سیستم‌ها و برنامه‌های کاربردی انتقال فایل استفاده می‌شود.

استفاده از ssh

SSH در حالی که نقش‌های محوری در مدیریت هویت و مدیریت دسترسی ایفا می‌کند، فراتر از احراز هویت از طریق یک اتصال رمزگذاری شده انجام می‌دهد. تمام ترافیک SSH رمزگذاری شده است. چه کاربران در حال انتقال یک فایل، مرور وب و یا اجرای یک فرمان باشند، تمام اقدامات آن‌ها به صورت خصوصی انجام می‌شود. کاربردهای معمول پروتکل SSH به صورت زیر هستند:

  • فراهم کردن دسترسی ایمن برای کاربران و فرآیندهای خودکار
  • انتقال فایل‌ها به صورت ایمن
  • صدور دستورات از راه دور
  • مدیریت زیرساخت شبکه و سایر اجزای سیستم حیاتی.

تاریخچه SSH

اولین نسخه SSH در سال ۱۹۹۵ و توسط Tatu Ylönen طراحی شد و بعداً SSH Communications Security، یک فروشنده امنیت سایبری مستقر در فنلاند را راه اندازی کرد. با گذشت زمان، نقص‌های مختلفی در SSH-1 یافت شد. آن نسخه در حال حاضر منسوخ شده و برای استفاده ایمن نیست.

SSH-2، نسخه فعلی پروتکل‌های Secure Shell، در سال ۲۰۰۶ توسط کارگروه مهندسی اینترنت (IETF) به عنوان پروتکل استاندارد پذیرفته شد. SSH-2 با SSH-1 سازگار نیست و از تبادل کلید Diffie-Hellman استفاده می‌کند. این پروتکل یکپارچگی قوی‌تری از کدهای احراز هویت پیام برای بهبود امنیت ارائه می‌دهد.

پیشنهاد می شود مقاله putty چیست را نیز در این راستا مطالعه کنید.

مقایسه SSH و Telnet

Telnet یکی از اولین پروتکل های برنامه کاربردی اینترنت بود که برای شروع و حفظ یک جلسه شبیه سازی در یک میزبان راه دور استفاده می‌شود.

SSH و Telnet از نظر عملکردی مشابه هستند، با این تفاوت که پروتکل SSH از رمزنگاری کلید عمومی برای تأیید اعتبار نقاط پایانی هنگام تنظیم یک جلسه و همچنین برای رمزگذاری دستورات جلسه و خروجی استفاده می کند.

در حالی که Telnet عمدتاً برای شبیه سازی ترمینال استفاده می‌شود، SSH می‌تواند برای انجام شبیه سازی ترمینال – مشابه دستور rlogin – و همچنین برای صدور دستورات از راه دور مانند rsh، انتقال فایل‌ها با استفاده از پروتکل SSH File Transfer Protocol (SFTP) و موارد دیگر استفاده شود.

مقایسه SSH و SSL/TLS

پروتکل (TLS) که به روزرسانی پروتکل SSL است، برای تامین امنیت برای انتقال شبکه در لایه انتقال طراحی شده است. پروتکل SSH نیز در لایه انتقال یا درست بالای آن عمل می‌کند، اما تفاوت‌های مهمی بین این دو پروتکل وجود دارد.

  • در حالی که هر دو به جفت کلید عمومی/خصوصی برای احراز هویت هاست متکی هستند، فقط سرور با یک جفت کلید تحت TLS احراز هویت می‌شود. SSH از یک جفت کلید جداگانه برای احراز هویت هر اتصال استفاده می‌کند: یک جفت کلید برای اتصال از یک ماشین محلی به یک ماشین راه دور و یک جفت کلید دوم برای تأیید اعتبار اتصال از ماشین راه دور به ماشین محلی.
  • تفاوت دیگر بین SSH و TLS این است که TLS امکان رمزگذاری اتصالات را بدون احراز هویت یا احراز هویت بدون رمزگذاری فراهم می‌کند. SSH همه اتصالات را رمزگذاری و احراز هویت می‌کند.
  • SSH به متخصصان IT و امنیت اطلاعات مکانیزمی امن برای مدیریت کلاینت‌های SSH از راه دور ارائه می‌دهد. SSH به جای نیاز به احراز هویت رمز عبور برای راه اندازی ارتباط بین سرویس گیرنده SSH و سرور، خود دستگاه‌ها را احراز هویت می‌کند.

در انتها پیشنهاد می کنیم مقاله ssl چیست را نیز مطالعه کنید.

0.00 avg. rating (0% score) - 0 votes
0 نظرات

بدون نظر