Sikker skall

Sikker skall

Informasjon
Funksjon Sikker ekstern økt
Forkortelse SSH
Opprettelsesdato 1995
Havn TCP / 22
RFC RFC  4251

Secure Shell ( SSH ) er både et dataprogram og ensikker kommunikasjonsprotokoll . Tilkoblingsprotokollen krever utveksling av krypteringsnøkler i begynnelsen av tilkoblingen. Deretter blir alle TCP- segmenter autentisert og kryptert. Det blir derfor umulig å bruke en sniffer for å se hva brukeren gjør.

SSH-protokollen ble designet med det formål å erstatte de forskjellige ukrypterte protokollene som rlogin , telnet , rcp og rsh .

SSH-protokollen finnes i to hovedversjoner: versjon 1.0 og versjon 2.0.

  • Den første versjonen lar deg koble eksternt til en datamaskin for å få et skall eller kommandolinje. Denne versjonen led likevel av sikkerhetsproblemer ved å verifisere integriteten til dataene som ble sendt eller mottatt, noe som gjorde den sårbar for aktive angrep. I tillegg implementerte denne versjonen et grunnleggende filoverføringssystem og porttunneling .
  • Versjon 2 som var i utkast tiljanuar 2006 er mye brukt over hele verden.

Denne versjonen er mye mer kryptografisk sikker , og har også en komplett filoverføringsprotokoll , SSH-filoverføringsprotokollen .

Vanligvis bruker SSH-protokollen TCP- port 22. Den brukes spesielt til å åpne et skall på en ekstern datamaskin. Lite brukt på Windows- stasjoner (selv om det kan brukes med PuTTY , mRemote , cygwin eller til og med OpenSSH ), er SSH referansen for ekstern tilgang på Linux- og Unix- stasjoner .

SSH kan også brukes til å videresende TCP- porter fra en maskin til en annen, og dermed skape en tunnel . Denne metoden brukes ofte for å sikre en usikret tilkobling (f.eks. POP3-protokollen for henting av e-post ) ved å videresende den gjennom den krypterte SSH-tunnelen.

Det er også mulig å lage flere humle mellom SSH- konsoller , det vil si åpne en konsoll på en server, og deretter åpne en annen på en annen server derfra.

Historisk

Den første versjonen av SSH (SSH-1) ble designet av Tatu Ylönen , i Espoo , Finland i 1995 . Han opprettet det første programmet ved hjelp av denne protokollen, og opprettet deretter et selskap, SSH Communications Security for å utnytte denne innovasjonen. Denne første versjonen brukte litt gratis programvare som Gnu libgmp- biblioteket , men over tid ble denne programvaren erstattet av proprietær programvare . SSH Communications Security solgte sin SSH-lisens til F-Secure (tidligere kjent som Data Fellows ).

Den neste versjonen fikk navnet SSH-2. Den IETF forskergruppe "secsh" definert ijanuar 2006Internett-standarden SSH-2, som for tiden finnes i de fleste implementeringer. Denne utgivelsen er bakoverkompatibel med utkast SSH-2-implementeringer som var i versjon 1.99.

SSH med nøkkelautentisering

Med SSH kan autentisering gjøres uten bruk av passord eller passordfrase ved bruk av asymmetrisk kryptografi . Den offentlige nøkkelen distribueres på systemene man ønsker å koble seg til. Den private nøkkelen, som vi vil sørge for å beskytte med et passord, forblir bare på datamaskinen som vi kobler fra. Bruk av en “  ssh agent  ” gjør at passordet til den private nøkkelen kan lagres så lenge brukerøkten varer.

Denne konfigurasjonen fordeler også SCP og SFTP som kobles til samme SSH-server.

Programvareimplementeringer

Merknader og referanser

  1. (in) "  The Secure Shell (SSH) Protocol Architecture  ," Forespørsel om kommentarer nr .  4251,januar 2006.
  2. (no) GNU-implementering .
  3. (no) MacSSH på SourceForge-plattformen.
  4. (en) FERSK .
  5. (en) SSHWindows på SourceForge-plattformen.
  6. (no) Dropbear .

Se også

Relaterte artikler

Eksterne linker