Jump to content

Безопасная оболочка

(Перенаправлено из SSH (безопасная оболочка) )
Безопасная оболочка
Стек протоколов
Цель безопасное соединение, удаленный доступ
Разработчик (ы) Tatu Ylönen, Целевая группа по интернет -инженерии (IETF)
Введение 1995
Слой OSI Транспортный слой через прикладное слой
Порт (ы) 22
RFC (ы) RFC 4250, RFC 4251, RFC 4252, RFC 4253, RFC 4254

Протокол Secure Shell ( SSH ) является криптографическим сетевым протоколом для служб операционной сети, надежно в небезопасной сети. [ 1 ] Его наиболее заметными приложениями являются удаленный вход и выполнение командной строки .

разработан для UNIX-подобных замены для Telnet и необеспеченных удаленного Unix Shell таких как удаленная оболочка Berkele систем SSH был протоколов , в качестве операционных Полем

Поскольку механизмы, такие как Telnet и удаленная оболочка , предназначены для доступа и эксплуатации удаленных компьютеров, отправляя токены аутентификации (например, имя пользователя и пароль ) для этого доступа к этим компьютерам в общедоступной сети незащищенным образом, представляет большой риск получения третьих сторон Пароль и достижение того же уровня доступа к удаленной системе, что и пользователь Telnet. Безопасная оболочка смягчает этот риск благодаря использованию механизмов шифрования, которые предназначены для скрытия содержимого передачи от наблюдателя, даже если наблюдатель имеет доступ ко всему потоку данных. [ 2 ]

SSH был впервые разработан в 1995 году финским компьютерным ученым Tatu Ylönen (для замены протокола сети Telnet). Последующая разработка пакета протокола продолжалась в нескольких группах разработчиков, создав несколько вариантов реализации. Спецификация протокола различает две основные версии, называемые SSH-1 и SSH-2. Наиболее часто реализованный программный стек OpenSSH , выпущенный в 1999 году в качестве программного обеспечения с открытым исходным кодом разработчиков OpenBSD . Реализации распределены для всех типов операционных систем, в том числе встроенных системах.

Приложения SSH основаны на архитектуре клиента - сервера , подключая экземпляр клиента SSH с сервером SSH . [ 3 ] SSH работает как многоуровневый протокол, включающий три основных иерархических компонента: транспортный уровень обеспечивает аутентификацию, конфиденциальность и целостность сервера; Протокол аутентификации пользователя проверяет пользователя на сервер; и протокол соединения мультиплексирует зашифрованный туннель в несколько каналов логической связи. [ 1 ]

Определение

[ редактировать ]

SSH использует криптографию открытого ключа для аутентификации удаленного компьютера и позволяет ему аутентифицировать пользователя, если это необходимо. [ 3 ]

SSH может использоваться в нескольких методологиях. Простейшим образом, оба конца канала связи используют автоматически сгенерированные пары открытых государственно-частных ключей для шифрования сетевого соединения, а затем используйте пароль для аутентификации пользователя.

Когда государственная частная пара ключей генерируется пользователем вручную, аутентификация по существу выполняется при создании пары ключей, а затем сеанс может быть открыт автоматически без приглашения пароля. В этом сценарии открытый ключ размещается на всех компьютерах, которые должны разрешать доступ к владельцу соответствующего частного ключа, который владелец сохраняет частный. В то время как аутентификация основана на частном ключе, ключ никогда не передается через сеть во время аутентификации. SSH только проверяет, что тот же человек, предлагающий открытый ключ, также владеет соответствующим частным ключом.

Во всех версиях SSH важно проверить неизвестные общественные ключи , т.е. ассоциируют общественные ключи с личности , прежде чем принимать их как действительные. Принятие публичного ключа злоумышленника без проверки разрешит несанкционированного злоумышленника в качестве действующего пользователя.

Аутентификация: управление ключами OpenSSH

[ редактировать ]

В системах UNIX список авторизованных общедоступных ключей обычно хранится в домашнем каталоге пользователя, которому разрешено входить в систему удаленно, в файле ~/.ssh/authorized_keys. [ 4 ] Этот файл уважается SSH только в том случае, если он не подлежит записи, кроме владельца и корня. Когда открытый ключ присутствует на удаленном конце, а соответствующий закрытый ключ присутствует на локальном конце, ввод в пароль больше не требуется. Тем не менее, для дополнительной безопасности сама закрытый ключ может быть заблокирован пасфразой.

Частный ключ также можно найти в стандартных местах, и его полный путь может быть указан как настройка командной строки (опция -i для SSH). Утилита SSH-Keygen производит государственные и частные ключи, всегда в парах.

Использовать

[ редактировать ]

удаленного компьютера SSH обычно используется для входа в оболочку или интерфейса командной строки (CLI) и для выполнения команд на удаленном сервере. Он также поддерживает механизмы для туннелирования , перенаправления портов TCP и соединений X11 , и его можно использовать для передачи файлов с использованием соответствующего протокола передачи файлов SSH (SFTP) или протокола безопасной копии (SCP). [ 3 ]

SSH использует модель клиента - сервер . программа SSH Клиентская обычно используется для установления соединений с демона SSH , например, SSHD, принимая удаленные соединения. Оба обычно присутствуют в большинстве современных операционных систем , включая MacOS , большинство распределений Linux , OpenBSD , FreeBSD , NetBSD , Solaris и OpenVMS . Примечательно, что версии Windows до Windows 10 версии 1709 не включают SSH по умолчанию, но запатентованные , свободные и открытые версии различных уровней сложности и полноты существуют (см. Сравнение клиентов SSH ). В 2018 году Microsoft начала переносить исходный код OpenSsh в Windows [ 5 ] А в Windows 10 версии 1709 теперь доступен официальный порт Win32 Openssh.

Файл-менеджеры для Unix-подобных систем (например, Konqueror ) могут использовать протокол Fish , чтобы обеспечить графический интерфейс с разделенным панелью с перетаскиванием. Программа с открытым исходным кодом Windows WinScp [ 6 ] Предоставляет аналогичные возможности управления файлами (синхронизация, копия, удаленное удаление), используя замазку в качестве бэк-энда. Оба WinScp [ 7 ] и замазка [ 8 ] доступны упакованы для работы непосредственно с USB -диска, не требуя установки на клиентской машине. Crostini на Chromeos поставляется с OpenSsh по умолчанию. Настройка сервера SSH в Windows обычно включает в себя включение функции в приложении «Настройки».

SSH важен в облачных вычислениях для решения проблем с подключением, избегая проблем безопасности, разоблачив облачную виртуальную машину непосредственно в Интернете. Туннель SSH может обеспечить безопасный путь через Интернет через брандмауэр для виртуальной машины. [ 9 ]

IANA порт назначил TCP -порт 22, UDP 22 и порт SCTP 22 для этого протокола. [ 10 ] Яна перечислила стандартный порт 22 TCP для серверов SSH в качестве одного из известных портов еще в 2001 году. [ 11 ] SSH также может быть запущен с помощью SCTP , а не TCP в качестве протокола транспортного уровня, ориентированного на соединение. [ 12 ]

Историческое развитие

[ редактировать ]

В 1995 году Tatu Ylönen , исследователь Хельсинкского технологического университета в Финляндии разработал первую версию протокола (ныне называется SSH-1 ), вызванная атакой по облеганию пароля в его университетской сети . [ 13 ] Цель SSH состояла в том, чтобы заменить более ранний Rlogin , Telnet , FTP [ 14 ] и RSH -протоколы, которые не обеспечивали сильной аутентификации и не гарантировали конфиденциальность. Он выбрал порт № 22, потому что он между telnet (Порт 23) и ftp (порт 21). [ 15 ]

Илнен выпустил свою реализацию в качестве бесплатного программного обеспечения в июле 1995 года, и этот инструмент быстро приобрел популярность. К концу 1995 года пользовательская база SSH выросла до 20 000 пользователей в пятидесяти странах. [ Цитация необходима ]

В декабре 1995 года Ylönen основал SSH Communications Security на рынок и разработку SSH. В оригинальной версии программного обеспечения SSH использовались различные фрагменты свободного программного обеспечения , такие как GNU LIBGMP , но более поздние версии, выпущенные SSH Communications Security, превратились в все более проприетарное программное обеспечение .

Было подсчитано, что к 2000 году число пользователей выросло до 2 миллионов. [ 16 ]

В 2006 году, после обсуждения в рабочей группе под названием «SECSH», [ 17 ] Пересмотренная версия протокола SSH, SSH-2 была принята в качестве стандарта. [ 18 ] Эта версия предлагает улучшенную безопасность и новые функции, но не совместима с SSH-1. Например, в нем представлены новые механизмы обмена ключами, такие как обмен ключами диффи-Хеллмана , улучшенная целостности данных проверка с помощью кодов аутентификации сообщений , таких как MD5 или SHA-1 , которые можно договориться между клиентом и сервером. SSH-2 также добавляет более сильные методы шифрования, такие как AES , которые в конечном итоге заменили более слабые и скомпрометированные шифры из предыдущего стандарта, таких как 3-DES . [ 19 ] [ 20 ] [ 18 ] Новые функции SSH-2 включают в себя возможность запускать любое количество сеансов оболочки в течение одного соединения SSH. [ 21 ] Из-за превосходства и популярности SSH-2 по сравнению с SSH-1, некоторые реализации, такие как Libssh (v0.8.0+), [ 22 ] LSH [ 23 ] и бросок [ 24 ] В конечном итоге поддерживал только протокол SSH-2.

Версия 1.99

[ редактировать ]

В январе 2006 года, спустя далеко после установки версии 2.1, RFC   4253 указал, что SSH -сервер, поддерживающий 2.0, а также предыдущие версии, должен определить свою версию протокола как 1,99. [ 25 ] Этот номер версии отражает не историческое пересмотр программного обеспечения, а метод идентификации обратной совместимости .

Openssh и Ossh

[ редактировать ]

В 1999 году разработчики, желающие доступности бесплатной версии программного обеспечения, перезапущенная разработка программного обеспечения из выпуска 1.2.12 оригинальной программы SSH, которая была последней выпущенной по лицензии с открытым исходным кодом . [ 26 ] Это послужило кодовой базой для программного обеспечения Björn Grönvall OSSH. [ 27 ] Вскоре после этого OpenBSD разработчики разделили код Grönvall и создали OpenSsh , который поставлялся с выпуском 2.6 OpenBSD. Из этой версии была сформирована филиал «портативность» в порт Openssh для других операционных систем. [ 28 ]

По состоянию на 2005 г. , OpenSsh был самой популярной реализацией SSH, являющейся версией по умолчанию в большом количестве распределений операционной системы. OSSH Тем временем стал устаревшим. [ 29 ] OpenSSH продолжает поддерживать и поддерживает протокол SSH-2, исключив поддержку SSH-1 из Codebase в выпуске OpenSSH 7.6.

Использование

[ редактировать ]
Пример туннелирования приложения x11 над SSH: пользователь «Джош» имеет «SSHED» от локальной машины «Foofither» до удаленной машины «Tengwar» для запуска Xeyes .
Войдите в OpenWRT через SSH, используя Putty , работающий в Windows .

SSH - это протокол, который можно использовать для многих приложений на многих платформах, включая большинство UNIX ( Linux , BSD, включая Apple вариантов MacOS и Solaris ), а также Microsoft Windows . Некоторые из приложений, ниже ниже, могут потребовать функций, которые доступны только или совместимы с конкретными клиентами SSH или серверами. Например, использование протокола SSH для реализации VPN возможно , но в настоящее время только с помощью сервера OpenSsh и клиента.

  • Для входа в оболочку на удаленном хосте (замена Telnet и Rlogin )
  • Для выполнения одной команды на удаленном хосте (замена RSH )
  • Для настройки автоматического (без пароля) входа на удаленный сервер (например, с помощью OpenSsh [ 30 ] )
  • В сочетании с RSYNC для резервного копирования, копировать и зеркальные файлы эффективно и надежно
  • Для пересылки порта
  • Для туннелирования (не следует путать с VPN , который маршрутирует пакеты между различными сетями, или в одну ) в одну).
  • Для использования в качестве полноценного зашифрованного VPN. Обратите внимание, что только Openssh Server и Client поддерживают эту функцию.
  • Для пересылки X от удаленного хоста (возможно через несколько промежуточных хостов)
  • Для просмотра Интернета через зашифрованное прокси -соединение с клиентами SSH, которые поддерживают протокол носков .
  • Для надежного монтажа каталога на удаленном сервере в качестве файловой системы на локальном компьютере с помощью SSHFS .
  • Для автоматического удаленного мониторинга и управления серверами через один или несколько механизмов, обсуждаемых выше.
  • Для разработки на мобильном или встроенном устройстве, которое поддерживает SSH.
  • Для обеспечения протоколов передачи файлов.

Протоколы передачи файлов

[ редактировать ]

Протоколы безопасной оболочки используются в нескольких механизмах передачи файлов.

Архитектура

[ редактировать ]
Диаграмма двоичного пакета SSH-2.

Протокол SSH имеет многослойную архитектуру с тремя отдельными компонентами:

  • слой Транспортный ( RFC   4253 ) обычно использует протокол управления трансмиссией (TCP) TCP/IP , номер 22 резервирования 22 в качестве порта прослушивания сервера. Этот слой обрабатывает начальный обмен ключами, а также аутентификацию сервера и устанавливает шифрование, сжатие и проверку целостности. Он подвергает верхнему слою интерфейс для отправки и получения открытых текстовых пакетов с размером до 32 768 байтов каждый, но каждая реализация может быть разрешена. Транспортный слой также организует повторное обследование ключа, обычно после переноса 1 ГБ данных или после прохождения одного часа, в зависимости от того, что это произойдет.
  • Уровень аутентификации пользователя ( RFC   4252 ) обрабатывает аутентификацию клиента и предоставляет набор алгоритмов аутентификации. Аутентификация управляется клиентом : когда кто-то предложен для пароля, это может быть подсказка клиента SSH, а не сервер. Сервер просто отвечает на запросы аутентификации клиента. Широко используемые методы владения пользователем включают следующее:
    • Пароль : метод для простой аутентификации пароля, включая объект, позволяющий изменять пароль. Не все программы реализуют этот метод.
    • PublicKey : метод для аутентификации на основе публичных ключей , обычно поддерживающий хотя бы DSA , ECDSA или RSA клавиатуры, а другие реализации также поддерживают X.509 . сертификаты
    • клавиш-интерактивность ( RFC   4256 ): универсальный метод, в котором сервер отправляет одно или несколько подсказок для ввода информации, а клиент отображает их и отправляет пользователь обратно. Используется для предоставления единовременной аутентификации пароля, такой как S/Key или Securid . Используется некоторыми Openssh Configurations, когда PAM является базовым поставщиком хоста-автотенка, для эффективного предоставления аутентификации пароля, иногда приводит к неспособности войти в систему с клиентом, который поддерживает только простой метод аутентификации пароля .
    • Методы аутентификации GSSAPI , которые обеспечивают расширяемую схему для выполнения аутентификации SSH с использованием внешних механизмов, таких как Kerberos 5 или NTLM , предоставляя отдельные возможности для входа для сеансов SSH. Эти методы обычно реализуются коммерческими реализациями SSH для использования в организациях, хотя OpenSSH имеет рабочую реализацию GSSAPI.
  • Слой соединения ( RFC   4254 ) определяет концепцию каналов, запросов каналов и глобальных запросов, которые определяют предоставленные услуги SSH. Одно SSH -соединение может быть мультиплексировано в несколько логических каналов одновременно, каждый из которых передает данные двунаправленной. Запросы каналов используются для передачи данных вне полосой канала, таких как измененный размер окна терминала или код выхода процесса на стороне сервера. Кроме того, каждый канал выполняет свой собственный управление потоком, используя размер окна приема. Клиент SSH запрашивает порт на стороне сервера для пересылки с использованием глобального запроса. Стандартные типы каналов включают:
    • оболочка для терминальных оболочек, запросов SFTP и EXEC (включая передачи SCP)
    • Direct-TCPIP для перенаправленных подключений с клиентом на сервер
    • Перенаправленный TCPIP для переадресации сервера к клиенту
  • Запись SSHFP DNS (RFC 4255) предоставляет отпечатки пальцев публичного хоста, чтобы помочь в проверке подлинности хоста.

Эта открытая архитектура обеспечивает значительную гибкость, позволяя использовать SSH для различных целей за пределами безопасной оболочки. Функциональность только транспортного уровня сопоставима с безопасностью транспортного уровня (TLS); Уровень пользователя-автотенцирования очень расширяется с помощью пользовательских методов аутентификации; А слой соединения обеспечивает возможность мультиплекса многих вторичных сеансов в одно соединение SSH, функцию, сопоставимую с звуковым сигналом и недоступную в TLS.

Алгоритмы

[ редактировать ]

Уязвимости

[ редактировать ]

В 1998 году в SSH 1.5 была описана уязвимость, которая позволила несанкционированной вставке контента в зашифрованный SSH-поток из-за недостаточной защиты целостности данных от CRC-32, используемой в этой версии протокола. [ 36 ] [ 37 ] Исправление, известное как детектор компенсационной атаки SSH [ 38 ] был введен в большинство реализаций. Многие из этих обновленных реализаций содержали новую переполнения целого числа уязвимость [ 39 ] Это позволило злоумышленникам выполнять произвольный код с привилегиями DAEMON SSH, обычно корни.

В январе 2001 года была обнаружена уязвимость, которая позволяет злоумышленникам изменить последний блок сеанса с идеей . [ 40 ] В том же месяце была обнаружена другая уязвимость, которая позволила злонамеренному серверу пересылать аутентификацию клиента на другой сервер. [ 41 ]

Поскольку у SSH-1 есть неотъемлемые недостатки дизайна, которые делают его уязвимым, теперь он обычно считается устаревшим и следует избегать путем явного отключения запасного отступления в SSH-1. [ 41 ] Большинство современных серверов и клиентов поддерживают SSH-2. [ 42 ]

CBC Plaintext Recovery

[ редактировать ]

В ноябре 2008 года была обнаружена теоретическая уязвимость для всех версий SSH, которые позволили восстановить до 32 бит открытого текста из блока зашифрованного текста, который был зашифрован с использованием того, что тогда было стандартным режимом шифрования по умолчанию, CBC . [ 43 ] Наиболее простым решением является использование CTR , противоречия вместо режима CBC, поскольку это делает SSH устойчивым к атаке. [ 43 ]

Подозреваемое дешифрование с АНБ

[ редактировать ]

28 декабря 2014 года Der Spiegel опубликовал секретную информацию [ 44 ] Утечка разоблачителем Эдвардом Сноуденом , который предполагает, что агентство национальной безопасности может расшифровать некоторый трафик SSH. Технические детали, связанные с таким процессом, не были раскрыты. Анализ ЦРУ инструментов взлома в 2017 году Athanspy и Gyrfalcon предположил, что протокол SSH не был скомпрометирован. [ 45 ]

Террапин атака

[ редактировать ]

Новая атака «Человек-в среднем» на большинство современных реализаций SSH была обнаружена в 2023 году. Она была названа Therapin Attack его обнаружениями. [ 46 ] [ 47 ] Тем не менее, риск смягчается требованием перехватить подлинный сеанс SSH, и что атака ограничена в его масштабе, случайно возникает в основном в неудачных соединениях. [ 48 ] [ 49 ] Разработчики SSH заявили, что основное влияние атаки состоит в том, чтобы ухудшить характеристики запугивания времени клавиши SSH. [ 49 ] Уязвимость была зафиксирована в Openssh 9.6, но требует, чтобы как клиент, так и сервер были обновлены, чтобы исправление было полностью эффективным.

Стандартная документация

[ редактировать ]

Следующие RFC публикации , проведенное IETF «SECSH» документа SSH-2 в качестве предлагаемого интернет-стандарта .

  • RFC   4250 - протокол Secure Shell (SSH), назначенные
  • RFC   4251 - Архитектура протокола Secure Shell (SSH)
  • RFC   4252 - Протокол аутентификации Secure Shell (SSH)
  • RFC   4253 - Протокол транспортного уровня безопасной (SSH)
  • RFC   4254 - Протокол соединения Secure Shell (SSH)
  • RFC   4255 - Использование DNS для надежной публикации ключей Secure Shell (SSH).
  • RFC   4256 - Общая аутентификация обмена сообщениями для протокола Secure Shell (SSH)
  • RFC   4335 - расширение сеанса Secure Shell (SSH).
  • RFC   4344 - режимы шифрования транспортного слоя безопасной (SSH)
  • RFC   4345 - Улучшенные режимы Arcfour для протокола транспортного слоя безопасной оболочки (SSH)

Спецификации протокола были позже обновлены следующими публикациями:

  • RFC   4419 - Групповая биржа Diffie-Hellman для протокола транспортного слоя Secure Shell (SSH) (март 2006 г.)
  • RFC   4432 - Обмен ключами RSA для протокола транспортного уровня Secure Shell (SSH) (март 2006 г.)
  • RFC   4462 - Аутентификация прикладной программы Service Generic Security (GSS-API) и обмен ключами для протокола Secure Shell (SSH) (май 2006 г.)
  • RFC   4716 - Формат открытого ключа Secure Shell (SSH) (ноябрь 2006 г.)
  • RFC   4819 - Secure Shell Public Key подсистема (март 2007 г.)
  • RFC   5647 - режим счетчика AES Galois для протокола транспортного уровня безопасного оболочки (август 2009 г.)
  • RFC   5656 - Интеграция алгоритма эллиптической кривой в безопасном транспортном уровне раковины (декабрь 2009 г.)
  • RFC   6187 - Сертификаты X.509V3 для обеспечения аутентификации Secult Shell (март 2011 г.)
  • RFC   6239 - Криптографические люксы Suite B для безопасной оболочки (SSH) (май 2011 г.)
  • RFC   6594 - Использование алгоритма SHA-256 с RSA, цифровым алгоритмом подписи (DSA) и Elliptic Curve DSA (ECDSA) в записях ресурсов SSHFP (апрель 2012 г.)
  • RFC   6668 - Проверка целостности данных SHA-2 для протокола транспортного уровня Secure Shell (SSH) (июль 2012 г.)
  • RFC   7479 - ED25519 SSHFP Resource Records (март 2015 г.)
  • RFC   5592 - безопасная модель транспорта Shell для простого протокола управления сетью (SNMP) (июнь 2009 г.)
  • RFC   6242 - Использование протокола NetConf над Secure Shell (SSH) (июнь 2011 г.)
  • RFC   8332 - Использование клавиш RSA с SHA-256 и SHA-512 в протоколе Secure Shell (SSH) (март 2018 г.)
  • Драфт-Жерхардс-Сислог-Транспорт-SSH-00- SSH Transport Mapping для Syslog (июль 2006 г.)
  • Draft-IETF-SECSH-FILEXFER-13- Протокол передачи файлов SSH (июль 2006 г.)

Кроме того, проект OpenSSH включает в себя несколько спецификаций протокола поставщика/расширений:

Смотрите также

[ редактировать ]
  1. ^ Подпрыгнуть до: а беременный Т. Илонен; C. Lonvick (январь 2006 г.). Архитектура протокола безопасной оболочки (SSH) . IETF доверие. doi : 10.17487/rfc4251 . RFC 4251 .
  2. ^ «Университет Миссури S & T: Secure Telnet» .
  3. ^ Подпрыгнуть до: а беременный в Т. Илонен; C. Lonvick (январь 2006 г.). Протокол аутентификации безопасной оболочки (SSH) . IETF доверие. doi : 10.17487/rfc4252 . RFC 4252 .
  4. ^ «Как настроить авторизованные ключи» . Архивировано из оригинала 2011-05-10.
  5. ^ Win-32 OpenSsh
  6. ^ «Домашняя страница Winscp» . Архивировано из оригинала 2014-02-17.
  7. ^ «Страница WinSCP для portableApps.com» . Архивировано из оригинала 2014-02-16.
  8. ^ "Pulty Page для portableapps.com" . Архивировано из оригинала 2014-02-16.
  9. ^ Амис, а; Wu, cf; Ван, GC; Criveti, M (2012). «Сеть на облаке» . IBM DeveloperWorks . Архивировано из оригинала 2013-06-14.
  10. ^ «Реестр номеров порта сервиса и транспорта» .
  11. ^ «Реестр номеров порта сервиса и транспорта» . iana.org . Архивировано из оригинала 2001-06-04.
  12. ^ Seggelmann, R.; Luxen, M.; Rathgeb, EP (18–20 июля 2012 г.). SSH Over SCTP-оптимизация многоканального протокола, адаптируя его к SCTP . 8 -й Международный симпозиум по системам связи, сети и цифровой обработке сигналов (CSNDSP). С. 1–6. doi : 10.1109/csndsp.2012.6292659 . ISBN  978-1-4577-1473-3 Полем S2CID   8415240 .
  13. ^ Tatu Ylönen. «Новый скелетный ключ: изменение замков в вашей сетевой среде» . Архивировано с оригинала 2017-08-20.
  14. ^ Tatu Ylönen. "SSH Port" . Архивировано с оригинала 2017-08-03.
  15. ^ Илнен, Тату. «История порта SSH составляет 22» . www.ssh.com . Получено 2023-11-30 .
  16. ^ Николас Розаско и Дэвид Ларошель. «Как и почему более безопасные технологии преуспевают на устаревших рынках: уроки успеха SSH» (PDF) . Цитируя Barrett и Silverman, SSH, Secure Shell: Definity Guide, O'Reilly & Associates (2001) . Департамент компьютерных наук, Univ. Вирджинии. Архивировано (PDF) из оригинала 2006-06-25 . Получено 2006-05-19 .
  17. ^ IETF (Целевая группа по инженерному интернет -инженерии): DataTracker для SECSH
  18. ^ Подпрыгнуть до: а беременный RFC4252: Протокол аутентификации Secure Shell (SSH), январь 2006 г.
  19. ^ О'Рейли: безопасная оболочка, окончательное руководство
  20. ^ RFC4250: Протокол безопасной оболочки (SSH): назначенные имена, январь 2006 г., стр. 16
  21. ^ «SSH часто задавал вопросы» . Архивировано из оригинала 2004-10-10.
  22. ^ "Либсш" .
  23. ^ «Реализация GNU протоколов Secure Shell» . Архивировано из оригинала 2012-02-04.
  24. ^ "Dropbear Ssh" . Архивировано из оригинала 2011-10-14.
  25. ^ Ylonen, T.; Lonvick, C. "Старый клиент, новый сервер" . Протокол транспортного слоя безопасной оболочки (SSH) . IETF. раздел 5.1. doi : 10.17487/rfc4253 . RFC 4253 .
  26. ^ SSH-1.2.13 В настоящее время доступно: политика копирования изменено (теперь разрешение теперь требуется для продажи SSH, использование по-прежнему разрешено для любой цели)
  27. ^ Ossh Источники
  28. ^ «OpenSsh: история проекта и кредиты» . openssh.com. 2004-12-22. Архивировано из оригинала 2013-12-24 . Получено 2014-04-27 .
  29. ^ «Информация OSSH для VU#419241» . Центр координации сертификации . 2006-02-15. Архивировано из оригинала 2007-09-27. В любом случае Осс старый и устаревший, и я не рекомендую его использование.
  30. ^ Sobell, Mark (2012). Практическое руководство по командам Linux, редакторам и программированию оболочки (3 -е изд.). Верхняя седл -река, Нью -Джерси: Прентис Холл. С. 702–704. ISBN  978-0133085044 .
  31. ^ Харрис, Б.; Велвиндрон Л. (февраль 2020 г.). ED25519 и ED448 Алгоритмы открытого ключа для протокола Secure Shell (SSH) . doi : 10.17487/rfc8709 . RFC 8709 .
  32. ^ Подпрыгнуть до: а беременный Стебила, Д.; Грин, J. (декабрь 2009 г.). Интеграция алгоритма эллиптической кривой в безопасном транспортном слое . doi : 10.17487/rfc5656 . RFC 5656 . Получено 12 ноября 2012 года .
  33. ^ Миллер, Д.; Вальчев П. (3 сентября 2007 г.). Использование UMAC в протоколе транспортного уровня SSH . ID DRACK-MILLER-SECSH-UMAC-00.
  34. ^ Ylonen, T.; Lonvick, C. Протокол транспортного слоя безопасной оболочки (SSH) . IETF. doi : 10.17487/rfc4253 . RFC 4253 .
  35. ^ Иго, К.; Solinas, J. (август 2009 г.). AES Galois -режим для протокола транспортного слоя безопасного оболочки . doi : 10.17487/rfc5647 . RFC 5647 .
  36. ^ «SSH вставка атака» . Основные технологии безопасности . Архивировано из оригинала 2011-07-08.
  37. ^ «Примечание уязвимости vu#13877 - Слабый CRC позволяет впрыскивать пакеты в SSH -сеансы, зашифрованные с помощью блочных шифров» . США сертификат . Архивировано из оригинала 2010-07-10.
  38. ^ «Уязвимость детектора компенсационной атаки SSH CRC-32» . SecurityFocus . Архивировано из оригинала 2008-07-25.
  39. ^ «Примечание уязвимости VU#945216 - SSH CRC32 Код обнаружения атаки содержит удаленное целочисленное переполнение» . США сертификат . Архивировано из оригинала 2005-10-13.
  40. ^ «Примечание уязвимости VU#315308 - Слабая CRC позволяет изменять последний блок пакета SSH с зашифрованным идеей без уведомления» . США сертификат . Архивировано из оригинала 2010-07-11.
  41. ^ Подпрыгнуть до: а беременный «Примечание уязвимости VU#684820 - SSH -1 позволяет направлять аутентификацию клиента злым сервером на другой сервер» . США сертификат . Архивировано из оригинала на 2009-09-01.
  42. ^ «Как использовать ключи SSH для аутентификации» . Up Cloud . 17 сентября 2015 года . Получено 29 ноября 2019 года .
  43. ^ Подпрыгнуть до: а беременный «Примечание уязвимости VU#958563 - Уязвимость SSH CBC» . США сертификат . Архивировано из оригинала 2011-06-22.
  44. ^ «Повестно: Внутри войны с АНБ в интернет -безопасности» . Spiegel Online . 28 декабря 2014 года. Архивировано с оригинала 24 января 2015 года.
  45. ^ Илонен, Тату (3 августа 2017 г.). Анализ взлома ЦРУ для SSH " SSH.com 15 2018июля
  46. ^ «Террапин атака» . Terrapin-attack.com . Получено 2023-12-20 .
  47. ^ Джонс, Коннор. «SSH встряхнулся, не волнуюсь от уязвимости террапина» . www.theregister.com . Получено 2023-12-20 .
  48. ^ Джонс, Коннор. «SSH встряхнулся, не волнуюсь от уязвимости террапина» . www.theregister.com . Получено 2023-12-20 .
  49. ^ Подпрыгнуть до: а беременный «OpenSsh 9.6 Notes» . openssh.com . 2023-12-18.

Дальнейшее чтение

[ редактировать ]
[ редактировать ]
Arc.Ask3.Ru: конец переведенного документа.
Arc.Ask3.Ru
Номер скриншота №: c6810eccad6c8519f0c7f4a9121406f8__1725880260
URL1:https://arc.ask3.ru/arc/aa/c6/f8/c6810eccad6c8519f0c7f4a9121406f8.html
Заголовок, (Title) документа по адресу, URL1:
Secure Shell - Wikipedia
Данный printscreen веб страницы (снимок веб страницы, скриншот веб страницы), визуально-программная копия документа расположенного по адресу URL1 и сохраненная в файл, имеет: квалифицированную, усовершенствованную (подтверждены: метки времени, валидность сертификата), открепленную ЭЦП (приложена к данному файлу), что может быть использовано для подтверждения содержания и факта существования документа в этот момент времени. Права на данный скриншот принадлежат администрации Ask3.ru, использование в качестве доказательства только с письменного разрешения правообладателя скриншота. Администрация Ask3.ru не несет ответственности за информацию размещенную на данном скриншоте. Права на прочие зарегистрированные элементы любого права, изображенные на снимках принадлежат их владельцам. Качество перевода предоставляется как есть. Любые претензии, иски не могут быть предъявлены. Если вы не согласны с любым пунктом перечисленным выше, вы не можете использовать данный сайт и информация размещенную на нем (сайте/странице), немедленно покиньте данный сайт. В случае нарушения любого пункта перечисленного выше, штраф 55! (Пятьдесят пять факториал, Денежную единицу (имеющую самостоятельную стоимость) можете выбрать самостоятельно, выплаичвается товарами в течение 7 дней с момента нарушения.)