Jump to content

Безопасная оболочка

(Перенаправлено с SSH Communications Security )
Безопасная оболочка
Стек протоколов
Цель безопасное соединение, удаленный доступ
Разработчик(и) Тату Юленен, Рабочая группа по проектированию Интернета (IETF)
Введение 1995
Уровень OSI Транспортный уровень через прикладной уровень
Порт(ы) 22
RFC(ы) RFC 4250, RFC 4251, RFC 4252, RFC 4253, RFC 4254

Протокол Secure Shell ( SSH ) — это криптографический сетевой протокол для безопасной работы сетевых служб в незащищенной сети. [1] Его наиболее заметными приложениями являются удаленный вход в систему и выполнение из командной строки .

SSH был разработан для Unix-подобных операционных систем в качестве замены Telnet и незащищенных протоколов удаленной оболочки Unix , таких как Berkeley Remote Shell (rsh) и связанных с ним протоколов rlogin и rexec , которые используют небезопасные в виде открытого текста методы аутентификации , такие как пароли. .

Поскольку такие механизмы, как Telnet и Remote Shell, предназначены для доступа к удаленным компьютерам и управления ими, отправка токенов аутентификации (например, имени пользователя и пароля ) для этого доступа к этим компьютерам через общедоступную сеть незащищенным способом создает большой риск того, что третьи стороны получат доступ к удаленным компьютерам. пароль и достижение того же уровня доступа к удаленной системе, что и пользователь telnet. Secure Shell снижает этот риск за счет использования механизмов шифрования, которые призваны скрыть содержимое передачи от наблюдателя, даже если наблюдатель имеет доступ ко всему потоку данных. [2]

SSH был впервые разработан в 1995 году финским учёным-компьютерщиком Тату Юлёненом (для замены сетевого протокола Telnet). Последующая разработка набора протоколов продолжалась в нескольких группах разработчиков, создав несколько вариантов реализации. В спецификации протокола различаются две основные версии, называемые SSH-1 и SSH-2. Наиболее часто реализуемым программным стеком является OpenSSH как программное обеспечение с открытым исходным кодом , выпущенный в 1999 году разработчиками OpenBSD . Реализации распространяются для всех типов общеупотребительных операционных систем, включая встроенные системы.

Приложения SSH основаны на архитектуре клиент-сервер , соединяющей экземпляр клиента SSH с сервером SSH . [3] SSH работает как многоуровневый набор протоколов, состоящий из трех основных иерархических компонентов: транспортный уровень обеспечивает аутентификацию, конфиденциальность и целостность сервера; протокол аутентификации пользователя проверяет пользователя на сервере; и протокол соединения мультиплексирует зашифрованный туннель в несколько логических каналов связи. [1]

Определение

[ редактировать ]

SSH использует криптографию с открытым ключом для аутентификации удаленного компьютера и позволяет ему аутентифицировать пользователя, если это необходимо. [3]

SSH может использоваться в нескольких методологиях. Проще говоря, оба конца канала связи используют автоматически сгенерированные пары открытого и закрытого ключей для шифрования сетевого соединения, а затем используют пароль для аутентификации пользователя.

Когда пара открытого и закрытого ключей создается пользователем вручную, аутентификация по существу выполняется при создании пары ключей, а затем сеанс может быть открыт автоматически без запроса пароля. В этом сценарии открытый ключ размещается на всех компьютерах, которые должны предоставлять доступ владельцу соответствующего закрытого ключа, который владелец сохраняет в тайне. Хотя аутентификация основана на закрытом ключе, ключ никогда не передается по сети во время аутентификации. SSH только проверяет, что тот же человек, предлагающий открытый ключ, также владеет соответствующим секретным ключом.

Во всех версиях SSH важно проверять неизвестные открытые ключи , т.е. связывать открытые ключи с идентификаторами , прежде чем принимать их как действительные. Принятие открытого ключа злоумышленника без проверки авторизует неавторизованного злоумышленника как действительного пользователя.

Аутентификация: управление ключами OpenSSH.

[ редактировать ]

В Unix-подобных системах список авторизованных открытых ключей обычно хранится в домашнем каталоге пользователя, которому разрешен удаленный вход в систему, в файле ~/.ssh/authorized_keys. [4] Этот файл учитывается SSH только в том случае, если он не доступен для записи никому, кроме владельца и пользователя root. Когда открытый ключ присутствует на удаленном конце, а соответствующий закрытый ключ присутствует на локальном конце, ввод пароля больше не требуется. Однако для дополнительной безопасности сам закрытый ключ можно заблокировать с помощью парольной фразы.

Приватный ключ также можно искать в стандартных местах, а его полный путь можно указать в качестве параметра командной строки (опция -i для SSH). Утилита ssh-keygen создает открытый и закрытый ключи, всегда парами.

Использовать

[ редактировать ]

удаленного компьютера SSH обычно используется для входа в оболочку или в интерфейс командной строки (CLI) и для выполнения команд на удаленном сервере. Он также поддерживает механизмы туннелирования , переадресации и TCP-портов соединений X11 и может использоваться для передачи файлов с использованием соответствующего протокола передачи файлов SSH (SFTP) или протокола безопасного копирования (SCP). [3]

SSH использует модель клиент-сервер . программа SSH Клиентская обычно используется для установления соединений с демоном SSH , например sshd, принимая удаленные соединения. Оба обычно присутствуют в большинстве современных операционных систем , включая macOS , большинстве дистрибутивов Linux , OpenBSD , FreeBSD , NetBSD , Solaris и OpenVMS . Примечательно, что версии Windows до Windows 10 версии 1709 по умолчанию не включают SSH, но проприетарные , бесплатные и открытые версии различных уровней сложности и полноты существовали и существуют (см. Сравнение SSH-клиентов ). В 2018 году Microsoft начала портировать исходный код OpenSSH на Windows. [5] а в Windows 10 версии 1709 теперь доступен официальный порт OpenSSH для Win32.

Файловые менеджеры для UNIX-подобных систем (например, Konqueror ) могут использовать протокол FISH для предоставления графического интерфейса с разделенной панелью и возможностью перетаскивания. Программа Windows с открытым исходным кодом WinSCP. [6] предоставляет аналогичные возможности управления файлами (синхронизация, копирование, удаленное удаление) с использованием PuTTY в качестве серверной части. Оба WinSCP [7] и PuTTY [8] доступны в упаковке для запуска непосредственно с USB-накопителя, не требуя установки на клиентский компьютер. Расширение защищенной оболочки браузера Chrome также позволяет подключаться по SSH без установки программного обеспечения и даже позволяет использовать SSH с компьютера Chromebook . Настройка SSH-сервера в Windows обычно включает в себя включение функции в приложении «Настройки».

SSH важен в облачных вычислениях для решения проблем с подключением, избегая проблем безопасности, связанных с доступом облачной виртуальной машины непосредственно к Интернету. Туннель SSH может обеспечить безопасный путь через Интернет через брандмауэр к виртуальной машине. [9]

IANA порт 22 . назначила TCP- порт 22, UDP- порт 22 и SCTP- для этого протокола [10] IANA включила стандартный TCP-порт 22 для SSH-серверов в число широко известных портов . Еще в 2001 году [11] SSH также можно запускать с использованием SCTP , а не TCP в качестве протокола транспортного уровня, ориентированного на соединение. [12]

Историческое развитие

[ редактировать ]

В 1995 году Тату Юленен , исследователь из Хельсинкского технологического университета в Финляндии, разработал первую версию протокола (теперь называемого SSH-1 ), вызванную атакой с перехватом пароля в его университетской сети . [13] Целью SSH была замена более ранних rlogin , TELNET , FTP. [14] и протоколы rsh , которые не обеспечивали надежную аутентификацию и не гарантировали конфиденциальность. Он выбрал порт номер 22, потому что он находится между telnet (порт 23) и ftp (порт 21). [15]

Юленен выпустил свою реализацию как бесплатное ПО в июле 1995 года, и инструмент быстро завоевал популярность. К концу 1995 года база пользователей SSH выросла до 20 000 пользователей в пятидесяти странах. [ нужна ссылка ]

В декабре 1995 года Юленен основал SSH Communications Security для продвижения и развития SSH. Первоначальная версия программного обеспечения SSH использовала различные части бесплатного программного обеспечения , такие как GNU libgmp , но более поздние версии, выпущенные SSH Communications Security, превратились во все более несвободное программное обеспечение .

Было подсчитано, что к 2000 году число пользователей выросло до 2 миллионов. [16]

В 2006 году, после обсуждения в рабочей группе «секш», [17] пересмотренная версия протокола SSH, SSH-2, была принята в качестве стандарта. [18] Эта версия предлагает улучшенную безопасность и новые функции, но несовместима с SSH-1. Например, он вводит новые механизмы обмена ключами, такие как обмен ключами Диффи-Хеллмана , улучшенную целостности данных проверку с помощью кодов аутентификации сообщений , таких как MD5 или SHA-1 , которые могут быть согласованы между клиентом и сервером. SSH-2 также добавляет более надежные методы шифрования, такие как AES , которые в конечном итоге заменили более слабые и скомпрометированные шифры из предыдущего стандарта, такие как 3-des . [19] [20] [18] Новые функции SSH-2 включают возможность запуска любого количества сеансов оболочки через одно соединение SSH. [21] Из-за превосходства и популярности SSH-2 над SSH-1 некоторые реализации, такие как libssh (v0.8.0+), [22] Лш [23] и Дропбер [24] в конечном итоге поддерживал только протокол SSH-2.

Версия 1.99

[ редактировать ]

В январе 2006 года, намного позже выхода версии 2.1, В RFC   4253 указано, что SSH-сервер, поддерживающий версию 2.0, а также предыдущие версии, должен идентифицировать версию своего протокола как 1.99. [25] Этот номер версии не отражает историческую версию программного обеспечения, а является методом определения обратной совместимости .

ОпенСШ и ОСШ

[ редактировать ]

В 1999 году разработчики, желая доступности бесплатной версии программного обеспечения, возобновили разработку программного обеспечения с версии 1.2.12 оригинальной программы SSH, которая была последней выпущенной под лицензией с открытым исходным кодом . [26] Это послужило базой кода для программного обеспечения OSSH Бьёрна Грёнвалля. [27] Вскоре после этого OpenBSD разработчики разделили код Грёнвалля и создали OpenSSH , который поставлялся с выпуском 2.6 OpenBSD. Из этой версии была сформирована ветка «переносимости» для переноса OpenSSH на другие операционные системы. [28]

По состоянию на 2005 год OpenSSH был единственной наиболее популярной реализацией SSH, являясь версией по умолчанию во многих дистрибутивах операционных систем. ОСШ тем временем устарела. [29] OpenSSH продолжает поддерживаться и поддерживает протокол SSH-2, исключив поддержку SSH-1 из кодовой базы в версии OpenSSH 7.6.

Использование

[ редактировать ]
Пример туннелирования приложения X11 через SSH: пользователь «josh» подключился по SSH с локального компьютера «foofighter» на удаленный компьютер «tengwar» для запуска xeyes .
Вход в OpenWrt через SSH с использованием PuTTY , работающего в Windows .

SSH — это протокол, который можно использовать для многих приложений на многих платформах, включая большинство Unix вариантов ( Linux , BSD, Apple macOS включая и Solaris ) , а также Microsoft Windows . Некоторым из приведенных ниже приложений могут потребоваться функции, доступные или совместимые только с определенными клиентами или серверами SSH. Например, использование протокола SSH для реализации VPN возможно, но в настоящее время только с реализацией сервера и клиента OpenSSH .

  • Для входа в оболочку на удаленном хосте (замена Telnet и rlogin )
  • Для выполнения одной команды на удаленном хосте (замена rsh )
  • Для настройки автоматического (беспарольного) входа на удаленный сервер (например, с помощью OpenSSH) [30] )
  • В сочетании с rsync для эффективного и безопасного резервного копирования, копирования и зеркалирования файлов.
  • Для переадресации порта
  • Для туннелирования (не путать с VPN , который маршрутизирует пакеты между разными сетями или соединяет два широковещательных домена в один).
  • Для использования в качестве полноценного зашифрованного VPN. Обратите внимание, что только сервер и клиент OpenSSH поддерживают эту функцию.
  • Для пересылки X с удаленного хоста (возможно через несколько промежуточных хостов)
  • Для просмотра веб-страниц через зашифрованное прокси-соединение с SSH-клиентами, поддерживающими протокол SOCKS .
  • Для безопасного монтирования каталога на удаленном сервере в качестве файловой системы на локальном компьютере с помощью SSHFS .
  • Для автоматического удаленного мониторинга и управления серверами с помощью одного или нескольких механизмов, рассмотренных выше.
  • Для разработки на мобильном или встроенном устройстве, поддерживающем SSH.
  • Для защиты протоколов передачи файлов.

Протоколы передачи файлов

[ редактировать ]

Протоколы Secure Shell используются в нескольких механизмах передачи файлов.

Архитектура

[ редактировать ]
Схема двоичного пакета SSH-2.

Протокол SSH имеет многоуровневую архитектуру с тремя отдельными компонентами:

  • уровень Транспортный ( RFC   4253 ) обычно использует протокол управления передачей (TCP) TCP/IP , резервируя порт номер 22 в качестве порта прослушивания сервера. Этот уровень обрабатывает первоначальный обмен ключами, а также аутентификацию сервера, а также настраивает шифрование, сжатие и проверку целостности. Он предоставляет верхнему уровню интерфейс для отправки и получения пакетов открытого текста размером до 32 768 байт каждый, но в каждой реализации может быть разрешено большее количество. Транспортный уровень также организует повторный обмен ключами, обычно после передачи 1 ГБ данных или по истечении одного часа, в зависимости от того, что произойдет раньше.
  • Уровень аутентификации пользователя ( RFC   4252 ) обрабатывает аутентификацию клиента и предоставляет набор алгоритмов аутентификации. Аутентификация управляется клиентом : когда пароль запрашивается, это может быть запрос клиента SSH, а не сервера. Сервер просто отвечает на запросы аутентификации клиента. К широко используемым методам аутентификации пользователей относятся следующие:
    • пароль : метод простой аутентификации пароля, включая возможность изменения пароля. Не все программы реализуют этот метод.
    • publickey : метод аутентификации на основе открытого ключа , обычно поддерживающий как минимум пары ключей DSA , ECDSA или RSA , а другие реализации также поддерживают X.509 . сертификаты
    • интерактивная клавиатура ( RFC   4256 ): универсальный метод, при котором сервер отправляет один или несколько запросов на ввод информации, а клиент отображает их и отправляет обратно ответы, введенные пользователем. Используется для обеспечения аутентификации по одноразовому паролю, например S/Key или SecurID . Используется в некоторых конфигурациях OpenSSH, когда PAM является базовым поставщиком аутентификации хоста для эффективного обеспечения аутентификации по паролю, что иногда приводит к невозможности входа в систему с клиентом, который поддерживает только метод аутентификации с простым паролем .
    • Методы аутентификации GSSAPI , которые предоставляют расширяемую схему для выполнения аутентификации SSH с использованием внешних механизмов, таких как Kerberos 5 или NTLM , обеспечивая возможность единого входа в сеансы SSH. Эти методы обычно реализуются коммерческими реализациями SSH для использования в организациях, хотя у OpenSSH есть работающая реализация GSSAPI.
  • Уровень связи ( RFC   4254 ) определяет концепцию каналов, запросов каналов и глобальных запросов, которые определяют предоставляемые услуги SSH. Одно SSH-соединение может быть мультиплексировано в несколько логических каналов одновременно, каждый из которых передает данные в двух направлениях. Запросы канала используются для передачи внеполосных данных, специфичных для канала, таких как измененный размер окна терминала или код завершения процесса на стороне сервера. Кроме того, каждый канал выполняет собственное управление потоком, используя размер окна приема. Клиент SSH запрашивает переадресацию порта на стороне сервера, используя глобальный запрос. Стандартные типы каналов включают в себя:
    • оболочка для терминальных оболочек, SFTP и запросов выполнения (включая передачу SCP)
    • Direct-tcpip для перенаправленных соединений клиент-сервер
    • Forwarded-tcpip для перенаправленных соединений между сервером и клиентом
  • ( DNS -запись SSHFP RFC 4255) предоставляет отпечатки пальцев открытого ключа хоста, чтобы помочь в проверке подлинности хоста.

Эта открытая архитектура обеспечивает значительную гибкость, позволяя использовать SSH для различных целей, помимо защищенной оболочки. Функциональность только транспортного уровня сравнима с безопасностью транспортного уровня (TLS); уровень аутентификации пользователей легко расширяется за счет пользовательских методов аутентификации; а уровень соединения обеспечивает возможность мультиплексировать множество вторичных сеансов в одно соединение SSH — функция, сравнимая с BEEP и недоступная в TLS.

Алгоритмы

[ редактировать ]

Уязвимости

[ редактировать ]

В 1998 году в SSH 1.5 была описана уязвимость, позволяющая несанкционированную вставку контента в зашифрованный поток SSH из-за недостаточной защиты целостности данных от CRC-32, используемой в этой версии протокола. [36] [37] Исправление, известное как «Детектор компенсационных атак SSH». [38] был введен в большинство реализаций. Многие из этих обновленных реализаций содержали новую целочисленного переполнения. уязвимость [39] это позволяло злоумышленникам выполнять произвольный код с привилегиями демона SSH, обычно root.

В январе 2001 года была обнаружена уязвимость, позволяющая злоумышленникам изменить последний блок сеанса, зашифрованного IDEA . [40] В том же месяце была обнаружена еще одна уязвимость, позволявшая злонамеренному серверу перенаправить аутентификацию клиента на другой сервер. [41]

Поскольку SSH-1 имеет присущие конструктивные недостатки, которые делают его уязвимым, в настоящее время он обычно считается устаревшим, и его следует избегать, явно отключив резервный вариант SSH-1. [41] Большинство современных серверов и клиентов поддерживают SSH-2. [42]

Восстановление открытого текста CBC

[ редактировать ]

В ноябре 2008 года для всех версий SSH была обнаружена теоретическая уязвимость, которая позволяла восстанавливать до 32 битов открытого текста из блока зашифрованного текста, зашифрованного с использованием стандартного режима шифрования по умолчанию — CBC . [43] Самое простое решение — использовать CTR (режим счетчика) вместо режима CBC, поскольку это делает SSH устойчивым к атаке. [43]

Предполагаемая расшифровка со стороны АНБ

[ редактировать ]

28 декабря 2014 года Der Spiegel опубликовал секретную информацию. [44] утечка произошла от осведомителя Эдварда Сноудена , который предполагает, что Агентство национальной безопасности может расшифровать некоторый трафик SSH. Технические подробности, связанные с таким процессом, не разглашаются. Анализ ЦРУ хакерских инструментов BothanSpy и Gyrfalcon , проведенный в 2017 году , показал, что протокол SSH не был скомпрометирован. [45]

Атака черепахи

[ редактировать ]

В 2023 году была обнаружена новая атака «человек посередине» против большинства современных реализаций ssh. атакой Terrapin . Первооткрыватели назвали ее [46] [47] Однако риск снижается за счет требования перехвата подлинного сеанса ssh и того, что атака ограничена по объему, что случайно приводит в основном к неудачным соединениям. [48] [49] Разработчики ssh заявили, что основным результатом атаки является ухудшение время нажатия клавиш . функций ssh, запутывающих [49] Уязвимость была исправлена ​​в OpenSSH 9.6, но для полной эффективности исправления требуется обновление как клиента, так и сервера.

Документация по стандартам

[ редактировать ]

Следующие RFC публикации IETF «secsh» рабочей группы документируют SSH-2 как предлагаемый стандарт Интернета .

  • RFC   4250 - Номера, назначенные протоколом Secure Shell (SSH)
  • RFC   4251 Архитектура протокола Secure Shell (SSH)
  • RFC   4252 протокол аутентификации Secure Shell (SSH).
  • RFC   4253 протокол транспортного уровня Secure Shell (SSH).
  • RFC   4254 протокол подключения Secure Shell (SSH).
  • RFC   4255 Использование DNS для безопасной публикации отпечатков ключей Secure Shell (SSH)
  • RFC   4256 Общая аутентификация обмена сообщениями для протокола Secure Shell (SSH)
  • RFC   4335 - Расширение разрыва канала сеанса Secure Shell (SSH)
  • RFC   4344 - Режимы шифрования транспортного уровня Secure Shell (SSH)
  • RFC   4345 Улучшенные режимы Arcfour для протокола транспортного уровня Secure Shell (SSH)

Спецификации протокола были позже обновлены следующими публикациями:

  • RFC   4419 - групповой обмен Диффи-Хеллмана для протокола транспортного уровня Secure Shell (SSH) (март 2006 г.)
  • RFC   4432 обмен ключами RSA для протокола транспортного уровня Secure Shell (SSH) (март 2006 г.)
  • RFC   4462 - Аутентификация и обмен ключами общего прикладного программного интерфейса службы безопасности (GSS-API) для протокола Secure Shell (SSH) (май 2006 г.)
  • RFC   4716 - Формат файла открытого ключа Secure Shell (SSH) (ноябрь 2006 г.)
  • RFC   4819 - Подсистема открытых ключей Secure Shell (март 2007 г.)
  • RFC   5647 - Режим счетчика Галуа AES для протокола транспортного уровня Secure Shell (август 2009 г.)
  • RFC   5656 Интеграция алгоритма эллиптической кривой на транспортном уровне Secure Shell (декабрь 2009 г.)
  • RFC   6187 Сертификаты X.509v3 для аутентификации Secure Shell (март 2011 г.)
  • RFC   6239 Криптографические пакеты Suite B для Secure Shell (SSH) (май 2011 г.)
  • RFC   6594 Использование алгоритма SHA-256 с RSA, алгоритмом цифровой подписи (DSA) и DSA на основе эллиптических кривых (ECDSA) в записях ресурсов SSHFP (апрель 2012 г.)
  • RFC   6668 Проверка целостности данных SHA-2 для протокола транспортного уровня Secure Shell (SSH) (июль 2012 г.)
  • RFC   7479 Ed25519 записи ресурсов SSHFP (март 2015 г.)
  • RFC   5592 - Модель безопасной передачи оболочки для простого протокола сетевого управления (SNMP) (июнь 2009 г.)
  • RFC   6242 Использование протокола NETCONF через Secure Shell (SSH) (июнь 2011 г.)
  • RFC   8332 Использование ключей RSA с SHA-256 и SHA-512 в протоколе Secure Shell (SSH) (март 2018 г.)
  • Draft-gerhards-syslog-transport-ssh-00 — отображение транспорта SSH для SYSLOG (июль 2006 г.)
  • Draft-ietf-secsh-filexfer-13 — протокол передачи файлов SSH (июль 2006 г.)

Кроме того, проект OpenSSH включает в себя несколько спецификаций/расширений протоколов поставщиков:

См. также

[ редактировать ]
  1. ^ Jump up to: а б Т. Илонен; К. Лонвик (январь 2006 г.). Архитектура протокола Secure Shell (SSH) . Траст IETF. дои : 10.17487/RFC4251 . РФК 4251 .
  2. ^ «Наука и технология Университета Миссури: безопасный Telnet» .
  3. ^ Jump up to: а б с Т. Илонен; К. Лонвик (январь 2006 г.). Протокол аутентификации Secure Shell (SSH) . Траст IETF. дои : 10.17487/RFC4252 . РФК 4252 .
  4. ^ «Как настроить авторизованные ключи» . Архивировано из оригинала 10 мая 2011 г.
  5. ^ Win-32 OpenSSH
  6. ^ «Домашняя страница WinSCP» . Архивировано из оригинала 17 февраля 2014 г.
  7. ^ «Страница WinSCP для PortableApps.com» . Архивировано из оригинала 16 февраля 2014 г.
  8. ^ «Страница PuTTY для PortableApps.com» . Архивировано из оригинала 16 февраля 2014 г.
  9. ^ Эмис, А; Ву, КФ; Ван, GC; Кривети, М (2012). «Сеть в облаке» . IBM DeveloperWorks . Архивировано из оригинала 14 июня 2013 г.
  10. ^ «Реестр имен служб и номеров портов транспортного протокола» .
  11. ^ «Реестр имен служб и номеров портов транспортного протокола» . iana.org . Архивировано из оригинала 4 июня 2001 г.
  12. ^ Зеггельманн, Р.; Туксен, М.; Ратгеб, ЕП (18–20 июля 2012 г.). SSH через SCTP — Оптимизация многоканального протокола путем его адаптации к SCTP . 8-й Международный симпозиум по системам связи, сетям и цифровой обработке сигналов (CSNDSP). стр. 1–6. дои : 10.1109/CSNDSP.2012.6292659 . ISBN  978-1-4577-1473-3 . S2CID   8415240 .
  13. ^ Тату Юленен. «Новый ключ-отмычка: изменение замков в вашей сетевой среде» . Архивировано из оригинала 20 августа 2017 г.
  14. ^ Тату Юленен. «SSH-порт» . Архивировано из оригинала 3 августа 2017 г.
  15. ^ Юлёнен, Тату. «История порта SSH — 22» . www.ssh.com . Проверено 30 ноября 2023 г.
  16. ^ Николас Росаско и Дэвид Ларошель. «Как и почему более безопасные технологии добиваются успеха на устаревших рынках: уроки успеха SSH» (PDF) . Цитируем Барретта и Сильвермана, SSH, Secure Shell: The Definitive Guide, O'Reilly & Associates (2001) . Кафедра компьютерных наук, Univ. из Вирджинии. Архивировано (PDF) из оригинала 25 июня 2006 г. Проверено 19 мая 2006 г.
  17. ^ IETF (Инженерная группа Интернета): средство отслеживания данных для secsh
  18. ^ Jump up to: а б RFC4252: Протокол аутентификации Secure Shell (SSH), январь 2006 г.
  19. ^ О'Рейли: Secure Shell, полное руководство
  20. ^ RFC4250: Протокол Secure Shell (SSH): назначенные имена, январь 2006 г., стр. 16
  21. ^ «Часто задаваемые вопросы по SSH» . Архивировано из оригинала 10 октября 2004 г.
  22. ^ "либсш" .
  23. ^ «Реализация GNU протоколов Secure Shell» . Архивировано из оригинала 4 февраля 2012 г.
  24. ^ «Дропбер СШ» . Архивировано из оригинала 14 октября 2011 г.
  25. ^ Илонен, Т.; Лонвик, К. «Старый клиент, новый сервер» . Протокол транспортного уровня Secure Shell (SSH) . IETF. сек. 5.1. дои : 10.17487/RFC4253 . РФК 4253 .
  26. ^ ssh-1.2.13 теперь доступен: политика копирования изменена (теперь требуется разрешение для коммерческой продажи ssh, использование по-прежнему разрешено для любых целей)
  27. ^ Источники DSO
  28. ^ «OpenSSH: История проекта и авторы» . openssh.com. 22 декабря 2004 г. Архивировано из оригинала 24 декабря 2013 г. Проверено 27 апреля 2014 г.
  29. ^ «Информация ОСШ для ВУ#419241» . Координационный центр CERT . 15 февраля 2006 г. Архивировано из оригинала 27 сентября 2007 г. В любом случае ossh устарел и устарел, и я не рекомендую его использовать.
  30. ^ Собелл, Марк (2012). Практическое руководство по командам, редакторам и программированию оболочки Linux (3-е изд.). Река Аппер-Сэдл, Нью-Джерси: Прентис-Холл. стр. 702–704. ISBN  978-0133085044 .
  31. ^ Харрис, Б.; Вельвиндрон, Л. (февраль 2020 г.). Алгоритмы открытого ключа Ed25519 и Ed448 для протокола Secure Shell (SSH) . дои : 10.17487/RFC8709 . RFC 8709 .
  32. ^ Jump up to: а б Стебила, Д.; Грин, Дж. (декабрь 2009 г.). Интеграция алгоритма эллиптической кривой на транспортном уровне Secure Shell . дои : 10.17487/RFC5656 . РФК 5656 . Проверено 12 ноября 2012 г.
  33. ^ Миллер, Д.; Вылчев П. (3 сентября 2007 г.). Использование UMAC в протоколе транспортного уровня SSH . Идентификатор проекта-miller-secsh-umac-00.
  34. ^ Илонен, Т.; Лонвик, К. Протокол транспортного уровня Secure Shell (SSH) . IETF. дои : 10.17487/RFC4253 . РФК 4253 .
  35. ^ Иго, К.; Солинас, Дж. (август 2009 г.). Режим счетчика AES Galois для протокола Secure Shell Transport Layer . дои : 10.17487/RFC5647 . РФК 5647 .
  36. ^ «Атака с использованием SSH» . Основные технологии безопасности . Архивировано из оригинала 8 июля 2011 г.
  37. ^ «Примечание об уязвимости VU#13877 — слабая CRC позволяет внедрять пакеты в сеансы SSH, зашифрованные с помощью блочных шифров» . СЕРТ США . Архивировано из оригинала 10 июля 2010 г.
  38. ^ «Уязвимость детектора компенсационных атак SSH CRC-32» . БезопасностьФокус . Архивировано из оригинала 25 июля 2008 г.
  39. ^ «Примечание об уязвимости VU#945216 — код обнаружения атаки SSH CRC32 содержит удаленное целочисленное переполнение» . СЕРТ США . Архивировано из оригинала 13 октября 2005 г.
  40. ^ «Примечание об уязвимости VU#315308 — слабая CRC позволяет изменить последний блок SSH-пакета, зашифрованного IDEA, без предварительного уведомления» . СЕРТ США . Архивировано из оригинала 11 июля 2010 г.
  41. ^ Jump up to: а б «Примечание об уязвимости VU#684820 — SSH-1 позволяет пересылать аутентификацию клиента вредоносным сервером на другой сервер» . СЕРТ США . Архивировано из оригинала 1 сентября 2009 г.
  42. ^ «Как использовать ключи SSH для аутентификации» . Вверх по облакам . 17 сентября 2015 года . Проверено 29 ноября 2019 г.
  43. ^ Jump up to: а б «Примечание об уязвимости VU#958563 — уязвимость SSH CBC» . СЕРТ США . Архивировано из оригинала 22 июня 2011 г.
  44. ^ «Любопытные глаза: изнутри войны АНБ с интернет-безопасностью» . Шпигель онлайн . 28 декабря 2014 г. Архивировано из оригинала 24 января 2015 г.
  45. ^ Илонен, Тату (3 августа 2017 г.). «BothanSpy & Gyrfalcon — Анализ хакерских инструментов ЦРУ для SSH» . ssh.com . Проверено 15 июля 2018 г.
  46. ^ «Атака черепах» . terrapin-attack.com . Проверено 20 декабря 2023 г.
  47. ^ Джонс, Коннор. «SSH потрясен, но не затронут уязвимостью понижения версии Terrapin» . www.theregister.com . Проверено 20 декабря 2023 г.
  48. ^ Джонс, Коннор. «SSH потрясен, но не затронут уязвимостью понижения версии Terrapin» . www.theregister.com . Проверено 20 декабря 2023 г.
  49. ^ Jump up to: а б «Примечания к выпуску OpenSSH 9.6» . openssh.com . 2023-12-18.

Дальнейшее чтение

[ редактировать ]
[ редактировать ]
Arc.Ask3.Ru: конец переведенного документа.
Arc.Ask3.Ru
Номер скриншота №: 8420fceac5385581e804ec76058dac2a__1722550320
URL1:https://arc.ask3.ru/arc/aa/84/2a/8420fceac5385581e804ec76058dac2a.html
Заголовок, (Title) документа по адресу, URL1:
Secure Shell - Wikipedia
Данный printscreen веб страницы (снимок веб страницы, скриншот веб страницы), визуально-программная копия документа расположенного по адресу URL1 и сохраненная в файл, имеет: квалифицированную, усовершенствованную (подтверждены: метки времени, валидность сертификата), открепленную ЭЦП (приложена к данному файлу), что может быть использовано для подтверждения содержания и факта существования документа в этот момент времени. Права на данный скриншот принадлежат администрации Ask3.ru, использование в качестве доказательства только с письменного разрешения правообладателя скриншота. Администрация Ask3.ru не несет ответственности за информацию размещенную на данном скриншоте. Права на прочие зарегистрированные элементы любого права, изображенные на снимках принадлежат их владельцам. Качество перевода предоставляется как есть. Любые претензии, иски не могут быть предъявлены. Если вы не согласны с любым пунктом перечисленным выше, вы не можете использовать данный сайт и информация размещенную на нем (сайте/странице), немедленно покиньте данный сайт. В случае нарушения любого пункта перечисленного выше, штраф 55! (Пятьдесят пять факториал, Денежную единицу (имеющую самостоятельную стоимость) можете выбрать самостоятельно, выплаичвается товарами в течение 7 дней с момента нарушения.)