SSH1 proti SSH2
SSH (Secure Shell) je protokol, ki se uporablja za zagotavljanje varnosti podatkovne komunikacije po omrežjih. SSH je našel Tatu Ylonen (SSH Communications Security Corporation) leta 1995. Ta protokol zagotavlja infrastrukturo za varno prenašanje podatkov, oddaljeno izvajanje ukazov in varnostne omrežne storitve med dvema računalnikoma v omrežju. Komunikacija se upravlja v skladu z arhitekturo odjemalec-strežnik (odjemalec SSH in strežnik SSH). SSH protokol se je razvil z dvema različicama z imenom SSH1 in SSH2.
SSH1 (različica 1 varne lupine)
Različica 1 protokola SSH je bila najdena leta 1995 in je sestavljena iz treh glavnih protokolov, imenovanih SSH-TRANS, SSH-USERAUTH in SSH-CONNECT.
SSH-TRANS: Preverjanje pristnosti strežnika, zaupnost in celovitost je protokol transportnega sloja (TCP / IP).
SSH-USERAUTH: To je protokol, ki se uporablja za preverjanje pristnosti uporabnikov v komunikacijski ustanovi. Ta protokol potrdi odjemalca SSH v SSH strežniku. Ta protokol deluje tudi preko transportnega sloja.
SSH-CONNECT: Prav protokol povezave šifrira podatke v nekatere logične tokove. Ta protokol deluje poleg SSH-USERAUTH protokola.
Za sprožitev varne povezave odjemalec pošlje svoje podatke za preverjanje pristnosti strežniku SSH s 128 bitnim šifriranjem. Vsak strežnik gostitelj ima gostiteljski ključ, ki je namenjen preverjanju pravilne komunikacije s strežnikom odjemalca. Prav tako bi moral imeti javni ključ ustreznega strežnika SSH. Vsak preneseni podatkovni segment je šifriran z algoritmi šifriranja (DES, 3DES, IDEA, Blowfish).
Razen oddaljene prijave SSH se lahko uporablja za tuneliranje, povezljivost X11, SFTP (protokol za prenos datotek SSH), SCP (varna kopija) in tudi posredovanje TCP vrat. TCP vrata 22 privzeto uporablja protokol SSH. Stiskanje podatkov podpira tudi SSH. Ta funkcija je uporabna, če je povezava odjemalec-strežnik z nizko pasovno širino in se lahko uporablja za izboljšanje pretočnosti povezave.
V SSH različici 1.5 so razvijalci ugotovili določeno ranljivost. V tej različici je bilo možno nepooblaščeno vstavljanje podatkov na sredino šifriranega podatkovnega toka, kar lahko povzroči veliko tveganje za varnost podatkov. Leta 2001 je bila ugotovljena tudi ranljivost nepooblaščenega, zlonamernega avtentikacijskega strežnika za posredovanje avtentikacije na drug strežnik.
SSH2 (različica 2 varne lupine)
SSH2 je bil predstavljen leta 2006 z veliko pomembnimi izboljšavami v primerjavi s SSH1. Čeprav gre za izboljšanje SSH1, SSH2 ni združljiv s SSH1. SSH2 je na novo napisan z dodajanjem več obrambnih mehanizmov, da se prepreči ranljivost.
SSH2 uporablja drugačen nabor izboljšanih in močnejših algoritmov za šifriranje in preverjanje pristnosti, kot je DSA (Digital Signature Algorithm). SSH2 ni več brezplačna programska oprema, kot je SSH1; razvijalec SSH2 je omejil brezplačno uporabo SSH2. Za razliko od SSH1 je v paket SSH2 vgrajen program SFTP (Secure File Transfer) in za šifriranje podatkovnih tokov uporablja iste protokole šifriranja, ki jih uporablja SSH2.
Kakšna je razlika med SSH1 in SSH2? Številni operacijski sistemi, ki temeljijo na UNIX-u, imajo vgrajene zmogljivosti SSH, razvite so tudi konzole, ki podpirajo SSH, in za sisteme Windows (TeraTerm, Putty, OpenSSH, WinSCP itd.). • Kot že omenjeno, je SSH2 izboljšana različica SSH1. • SSH1 ima nekaj znanih dokumentiranih vprašanj, ki so popravljene in ponovno kodirane v SSH2. • Običajno najnovejša različica katere koli aplikacije podpira starejše različice, vendar SSH2 ni popolnoma združljiv s SSH1 in tudi licenco, ki jo zahteva SSH2. |