• Peykanielaheh@gmail.com
  • ۰
    سبد خرید
      هیچ محصولی در سبد خرید وجود ندارد.
    ۰
    سبد خرید
      هیچ محصولی در سبد خرید وجود ندارد.

    SSH چیست ؟ :پوسته امن به سادگی توضیح داده شده است

    SSH چیست؟

    امنیت همیشه نقش اصلی را در اینترنت بازی می‌کند: به همین دلیل است که رویه امنیتی SSH به طور محکم در پشته پروتکل TCP/IP لنگر انداخته است. پروتکل SSH به کاربران اجازه می دهد تا یک ارتباط امن بین دو کامپیوتر برقرار کنند. پروتکل شبکه از سال 1995 مورد استفاده قرار گرفته است و از آن زمان تاکنون چندین بار مورد بازنگری قرار گرفته است. ما مهمترین اصطلاحات پروتکل SSH و نحوه کار رمزگذاری را توضیح می دهیم.

    موارد کاربرد SSH چیست؟

    SSH دو کامپیوتر را قادر می سازد تا یک اتصال امن و مستقیم در یک شبکه بالقوه ناامن مانند اینترنت برقرار کنند. این امر ضروری است تا اشخاص ثالث نتوانند به جریان داده دسترسی داشته باشند، که منجر به افتادن داده های حساس در دستان اشتباه می شود. حتی قبل از پوسته امن، راه‌هایی برای برقراری ارتباط مستقیم بین دو رایانه وجود داشت، اما برنامه‌های مربوطه مانند Telnet، Remote Shell یا rlogin همگی ناامن بودند. SSH اتصال بین دو رایانه را رمزگذاری می کند و امکان کار با رایانه دوم را از یک رایانه فراهم می کند.

    SSH نه تنها یک اتصال رمزگذاری شده را فراهم می کند، بلکه تضمین می کند که فقط اتصالات بین رایانه های تعیین شده برقرار می شود (یعنی هیچ حمله انسانی در وسط امکان پذیر نیست) و نمی توان داده های مربوطه را در مسیر رسیدن به گیرنده دستکاری کرد. کامپیوتر راه دور همیشه از طریق خط فرمان قابل دسترسی بوده است. آنها برای ارسال دستورات به دستگاه راه دور استفاده می شوند. با این حال، اکنون می توان از محاسبات شبکه مجازی (VNC) برای انعکاس یک رابط کاربری گرافیکی (که همیشه در سرورها موجود نیست) به رایانه خود استفاده کرد و بنابراین رایانه دیگر را کنترل کرد.

    SSH حوزه های کاربردی مختلفی دارد:

    • مدیریت سرورهایی که به صورت محلی قابل دسترسی نیستند
    • انتقال امن فایل ها
    • ایجاد ایمن پشتیبان گیری
    • اتصال بین دو کامپیوتر با رمزگذاری انتها به انتها
    • نگهداری از راه دور از رایانه های دیگر

    توسعه SSH بر پروتکل های دیگر نیز تأثیر گذاشته است. به عنوان مثال، پروتکل FTP ناامن، که برای دانلود فایل ها به و از یک سرور استفاده می شود، بیشتر به پروتکل انتقال فایل SSH (SFTP) توسعه یافته است.

    مزیت SSH این است که پروتکل بر روی تمام سیستم عامل های رایج اجرا می شود. در اصل یک برنامه یونیکس است، و همچنین بر روی تمام توزیع‌های لینوکس و macOS پیاده‌سازی می‌شود. اما در صورت نصب برنامه مربوطه می توان از SSH در ویندوز نیز استفاده کرد.

    SSH در مقابل OpenSSH

    پوسته امن در ابتدا در سال 1995 به عنوان یک پروژه منبع باز ایجاد شد. با این حال، در همان سال، توسعه دهنده Tatu Ylönen شرکتی را تأسیس کرد که پروتکل را بیشتر توسعه داد. بنابراین، پروژه باز اولیه بیش از پیش به یک نرم افزار اختصاصی تبدیل شد. با این حال، جامعه شبکه این را نپذیرفت و یک تقسیم باز بر اساس پروتکل SSH-1 ایجاد کرد: OpenSSH. با این حال، از آنجایی که امنیت جامعه SSH نیز به کار بر روی پوسته امن ادامه می‌دهد، اکنون دو پروتکل رقیب در کنار هم وجود دارند. پروتکل اختصاصی SSH-2 (یک توسعه بیشتر، زیرا آسیب‌پذیری‌های امنیتی در SSH-1 یافت شد) و OpenSSH وجود دارد.

    OpenSSH و SSH تجاری از نظر عملکرد و دامنه نسبتاً مشابه هستند. تفاوت عمدتا در هزینه و پشتیبانی است. اگر محصول امنیت ارتباطات SSH را انتخاب کنید، پشتیبانی 24 ساعته را نیز دریافت خواهید کرد. این می تواند به ویژه برای شرکت های بزرگ با مدیران IT متناوب مفید باشد. از طرف دیگر، OpenSSH مزیت جامعه منبع باز را ارائه می دهد، به این معنی که پروژه به طور مداوم توسط بسیاری از شرکت کنندگان توسعه می یابد.

    نحوه کار SSH چیست ؟

    پوسته امن از چندین تکنیک رمزگذاری و احراز هویت استفاده می کند. از یک طرف، این تضمین می کند که جریان داده ها قابل خواندن یا دستکاری نیستند. از طرف دیگر، فقط شرکت کنندگان مجاز می توانند با یکدیگر تماس بگیرند.

    نحوه کار SSH چیست ؟ : احراز هویت

    اولین قدم این است که سرور SSH و کلاینت خود را به یکدیگر احراز هویت کنند. سرور یک گواهی را به مشتری ارسال می کند تا تأیید کند که سرور صحیح است. هنگام برقراری تماس، این خطر وجود دارد که شخص ثالثی بین دو شرکت کننده قرار بگیرد و در نتیجه ارتباط را قطع کند. از آنجایی که خود گواهی نیز رمزگذاری شده است، نمی توان از آن تقلید کرد. هنگامی که مشتری می داند گواهی صحیح چیست، هیچ شخص ثالثی نمی تواند با سرور مربوطه تماس بگیرد.

    با این حال، پس از احراز هویت سرور، مشتری باید خود را به عنوان مجاز برای دسترسی به سرور شناسایی کند. برای این منظور می توان از رمز عبور استفاده کرد. این (یا مقدار هش رمزگذاری شده آن) در سرور ذخیره می شود. در نتیجه، کاربران باید رمز عبور خود را هر بار که در همان جلسه وارد سرور دیگری می شوند وارد کنند. به همین دلیل، یک روش جایگزین برای احراز هویت سمت مشتری با استفاده از جفت کلید کلید عمومی و کلید خصوصی وجود دارد.

    کلید خصوصی به صورت جداگانه برای رایانه شخصی شما ایجاد می شود و با عبارت عبوری محافظت می شود که باید طولانی تر از رمز عبور معمولی باشد. کلید خصوصی منحصراً در رایانه شخصی شما ذخیره می شود و همیشه مخفی باقی می ماند. اگر می خواهید یک اتصال SSH برقرار کنید، فقط عبارت عبور را وارد کنید و به کلید خصوصی دسترسی پیدا خواهید کرد.

    همچنین کلیدهای عمومی روی سرور وجود دارد (درست مانند خود کلاینت).

    سرور یک مشکل رمزنگاری با کلید عمومی خود ایجاد می کند و آن را برای مشتری ارسال می کند. سپس سرور مشکل را با کلید خصوصی خود رمزگشایی می کند، راه حل را پس می فرستد و به سرور اطلاع می دهد که مجاز به برقراری یک اتصال قانونی است.

    در طول یک جلسه، برای اتصال به هر تعداد سرور فقط باید یک بار عبارت عبور را وارد کنید، در پایان جلسه، کاربران باید از رایانه محلی خود خارج شوند تا اطمینان حاصل شود که هیچ شخص ثالثی با دسترسی فیزیکی به رایانه محلی نمی تواند متصل شود. به سرور

    نحوه کار SSH چیست ؟ : رمزگذاری

    پس از احراز هویت متقابل، دو شرکت کننده در ارتباط یک ارتباط رمزگذاری شده برقرار می کنند. برای انجام این کار، یک کلید برای جلسه تولید می شود که پس از اتمام جلسه منقضی می شود. این نباید با جفت کلید عمومی/خصوصی که فقط برای تعویض کلید استفاده می شود اشتباه گرفته شود. کلید مورد استفاده برای رمزگذاری متقارن فقط با این یک جلسه معتبر است. هم کلاینت و هم سرور کلید یکسانی دارند، بنابراین هر پیامی که رد و بدل می شود را می توان رمزگذاری و رمزگشایی کرد. کلاینت و سرور کلید را به طور همزمان، اما مستقل از یکدیگر ایجاد می کنند. در الگوریتم موسوم به تغییر کلید، هر دو طرف از اطلاعات عمومی و سری خاصی برای ایجاد کلید استفاده می کنند.

    شکل دیگری از رمزگذاری در SSH از طریق هش صورت می گیرد. هش شکلی از امضا برای داده های ارسال شده است. یک الگوریتم یک هش منحصر به فرد از داده ها تولید می کند. اگر داده ها دستکاری شوند، مقدار هش به طور خودکار تغییر می کند. به این ترتیب گیرنده می تواند بداند که آیا داده ها توسط اشخاص ثالث در طول مسیر تغییر کرده اند یا خیر. مقادیر هش به گونه ای طراحی شده اند که به راحتی نمی توان آنها را شبیه سازی کرد. ایجاد دو انتقال مختلف با هش یکسان امکان پذیر نیست – این به عنوان محافظت از برخورد شناخته می شود.

    پورت های SSH چیست ؟

    پورت های TCP نقاط پایانی هستند که سرورها و کلاینت ها را برای فعال کردن ارتباط باز می کنند. همانند یک پورت، شرکای ارتباطی بسته های داده را از طریق این پورت ها دریافت و ارسال می کنند. TCP فضای آدرس 16 بیتی دارد و بنابراین 65535 پورت در دسترس است. با این حال، مرجع اعداد اختصاص داده شده به اینترنت (IANA) تعدادی پورت (دقیقا 1024) را برای برنامه های خاص از جمله پورت SSH اختصاص داده است. به طور پیش فرض، تمام اتصالات SSH روی پورت 22 اجرا می شوند.

    با SSH، ارسال پورت نیز امکان پذیر است: پورت SSH یک کلاینت یا سرور توسط یک شرکت کننده دیگر در یک شبکه محلی برای ایجاد یک اتصال امن از طریق اینترنت استفاده می شود. شرکت کنندگان برای این کار یک تونل ایجاد می کنند: داده ها از طریق پورت 22 دریافت می شوند و سپس در شبکه محلی به مشتری ارسال می شوند.

    کلاینت های SSH

    کلاینت SSH معمولاً رایانه شخصی شماست که می خواهید برای برقراری ارتباط با سرور از آن استفاده کنید. برای رسیدن به این هدف، می توانید یا باید (بسته به سیستم عامل) نرم افزار جداگانه ای را نصب کنید که یک اتصال SSH را ایجاد می کند. این برنامه ها معمولا کلاینت های SSH نیز نامیده می شوند. Tectia SSH مبتنی بر هزینه از امنیت ارتباطات SSH می آید و علاوه بر این شامل یک نرم افزار سرور است. اما جایگزین‌های رایگان متعددی نیز وجود دارد، مانند نرم‌افزار متن‌باز، PuTTy برای ویندوز و لینوکس، یا lsh، که روی همه سیستم‌عامل‌های مبتنی بر یونیکس کار می‌کند.

    سرور SSH

    سرور SSH همتای مشتری است. این اصطلاح در اینجا برای نرم افزار نیز استفاده می شود. بسیاری از نرم افزارهای مشتری روی سرورها نیز کار می کنند. علاوه بر این، نرم افزاری وجود دارد که به طور انحصاری برای سرورهای SSH طراحی شده است. زمانی که کامپیوتر را راه اندازی می کنید، شروع SSH روی سرورها طبیعی است. این تضمین می کند که شما می توانید در هر زمان از خارج از طریق SSH به سرور دسترسی داشته باشید.

    به طور دقیق، لازم نیست سرور SSH در یک مرکز داده از راه دور قرار گیرد. کاربران همچنین می توانند یک سرور SSH را بر روی رایانه شخصی خود در خانه نصب کنند تا از مزایای حمل و نقل پورت، به عنوان مثال، بهره مند شوند.

    SSH چیست

    ترجمه شده توسط سایت دریای شرق از سایت
    کپی بدون ذکر نام و لینک سایت دریای شرق ممنوع است !

    SSH چیست

    About The Author