Ssh протокол
Posted By Автор не известен On In Ж | No CommentsПротокол Secure Shell (SSH) предназначен для защиты удаленного
доступа и других сетевых услуг в незащищенной сети. Он поддерживает
безопасный удаленный вход в сеть, безопасную передачу файлов и
безопасную эстафетную передачу сообщений по протоколам TCP/IP и
XII. SSH может автоматически шифровать, аутентифицировать и сжимать
передаваемые данные. В настоящее время SSH достаточно хорошо
защищен от криптоанализа и протокольных атак. Он довольно хорошо
работает при отсутствии глобальной системы управления ключами и
инфраструктуры сертификатов и при необходимости может поддерживать
инфраструктуры сертификатов, которые существуют в настоящий момент
(например, DNSSEC, простую инфраструктуру общих ключей [SPKI], X.
50 9). Протокол SSH состоит из трех основных компонентов:-
Протокол транспортного уровня. Обеспечивает аутентификацию
сервера, конфиденциальность и целостность данных с отличной
защищенностью эстафетной передачи. В качестве опции может
поддерживаться компрессия данных. - Протокол аутентификации
пользователя позволяет серверу аутентифицировать клиента. -
Протокол соединения мультиплексирует зашифрованный туннель,
создавая в нем несколько логических каналов. Все сообщения
шифруются с помощью IDEA или одного из нескольких других
шифровальных средств (тройного DES с тремя ключами, DES, RC4-128,
Blowfish). Обмен ключами шифрования происходит с помощью RSA, а
данные, использованные при этом обмене, уничтожаются каждый час
(ключи нигде не сохраняются). Каждый центральный компьютер имеет
ключ RSA, который используется для аутентификации центрального
компьютера при использовании специальной технологии аутентификации
RSA. Для защиты от подслушивания (спуфинга) сети IP используется
шифрование; для защиты от DNS и спуфинга маршрутизации используется
аутентификация с помощью общих ключей. Кроме того, ключи RSA
используются для аутентификации центральных компьютеров.
Недостатком протоколов безопасности, действующих на уровне сессий,
является их зависимость от инструкций протокола транспортного
уровня. В случае SSL это означает, что атака на TCP может быстро
прервать сессию SSL и потребовать формирования новой сессии, в то
время как TCP будет считать, что все идет нормально. Преимущества
средств безопасности транспортного уровня (например, SSL или SSH)
включают:- возможность действий на сквозной основе
(end-to-end) с существующими стеками TCP/IP, существующими
интерфейсами прикладного программирования (API) (WinSock, Berkeley
Standard Distribution [BSD] и т. д.);- повышенная
эффективность по сравнению с медленными каналами, поддержка
технологии Van Jacobson для компрессии заголовков, поддержка
различных средств контроля за переполнением сети, просматривающих
заголовки TCP/IP;- отсутствие каких-либо проблем с
фрагментацией, определением максимального объема блоков,
передаваемых по данному маршруту (MTU) и т. д. ;- сочетание
компрессии с шифрованием. На этом уровне такое сочетание
оказывается гораздо более эффективным, чем на уровне пакетов.