Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Лабораторная работа № 9.doc
Скачиваний:
0
Добавлен:
01.07.2025
Размер:
1.31 Mб
Скачать

Версия 1.X

В 1995 году Tatu Ylonen, исследователь Хельсинкского технологического университета, (Финляндия), разработал первую версию протокола (сейчас он называется "SSH-1"). Цель SSH должен был заменить более ранние Rlogin, TELNET и RSH протоколы, которые не обеспечивают надежную аутентификацию, и не гарантируют конфиденциальность. Ylonen выпустил свой протокол бесплатно в июле 1995 года, и инструмент быстро завоевал популярность. К концу 1995 года база SSH пользователей выросло до 20.000 пользователей в пятидесяти странах.

В декабре 1995 года основал Ylonen SSH Communications Security. Оригинальная версия программного обеспечения SSH использовали различные частисвободное программное обеспечение, например, GNU libgmp, но более поздние версии выпущена SSH Secure Communications превратилась в болеепроприетарное программное обеспечение.

Считается, что, Шаблон По состоянию, было 2 миллиона пользователей SSH [3]

Известны уязвимости

В 1998 году уязвимость была описана в SSH 1.5, что позволяло несанкционированного вставки контента в зашифрованном потоке SSH-за недостаточной целостности данных защиту от CRC-32 используется в данной версии протокола. [4] [5].

В январе 2001 года была обнаружена уязвимость, которая позволяет злоумышленнику изменять последний блок IDEA. Зашифрованные сессии [6] В том же месяце, другая уязвимость была обнаружена, что позволяло шкидлививому сервера пересылки аутентификации клиента на другой сервер. [7]

Так как SSH-1 присущи недостатки дизайна, которые делают его уязвимым, в настоящее время он считается устаревшим и его следует избегать, отключив возвращение к SSH-1. Большинство современных серверов и клиентов поддерживают SSH-2.

Версия 1.99

В январе 2006 года, после версии 2.1 был создан, RFC +4253, что означало, что сервер SSH, который поддерживает как 2.0 так и предыдущие версии SSH должны определить свои версии как 1,99. [8] Это не фактические версии, но метод идентификации обратная совместимость.

OpenSSH и OSSH

В 1999 году разработчики, хотели вернуться к старой 1.2.12 релизовуючы оригинальную SSH программу, которая была последней выпущена под с открытым исходным кодом лицензию. OSSH Björn Grönvall впоследствии начал развиваться с этого кода.

Версия 2.X

"Secsh" была официальным [[Internet Engineering Task 恆orce |] Internet Engineerin⁧ Task Force автора]. (IETF) имя IET䁆 рабочей группы, ответствен␽ой 搷а версию 2 протокола SSH [9] В 2‰06 搳оду пересмотрены версии про⑂око␻а, "SSH-2" был принят в кач搵стве стандарта. Эта версия несовместима с SSH-1. SSH-2 являются怠фун䐺циями безопасности, так и ф⑃нкцией улучшения по сравнению с SSH-1. Лучше безопасности, например, приходит через Диффи-Хеллмана и сильное целостности проверка с помощью Message Authentication Code с. Новые возможности SSH-2 включают в себя возможность запускать любое количество оболочкой. Сессий по одному SSH соединении. [10]

Уязвимости

При выявлении уязвимости в 2008 г. протокол SSH был изменен и расширен в следующих публикациях.

  • RFC +4419, Диффи-Хеллмана Группа обмен на Secure Shell (SSH) Transport Layer Protocol (март 2006)

  • RFC +4432, RSA Key Exchange для Secure Shell (SSH) Transport Layer Protocol (март 2006)

  • RFC +4462, Generic Security Service Application Program Interface (GSS-API) аутентификации и обмена ключами для Secure Shell (SSH) Protocol (май 2006)

  • RFC 4716, Secure Shell (SSH) Public Key Формат файла (ноябрь 2006)

  • RFC +5656, эллиптические алгоритм интегрирования кривой в безопасности транспортного уровня Shell (декабрь 2009 года)

SSH это протокол, который может быть использован для многих приложений на различных платформах, включая самые Unix вариантов (Linux, BSD автора,включая от Apple OS X, и Solaris), а также Microsoft Windows. Некоторые программы могут потребовать функциями, которые доступны только или совместимым с конкретными клиентами SSH серверов. Например, с использованием протокола SSH для реализации VPN можно, но в настоящее время только с OpenSSH сервер и клиент реализации.

  • Для входа в оболочку на удаленном хосте (замена Telnet и Rlogin)

  • Для выполнения одной команды на удаленном хосте (замена RSH)

  • Безопасная передача файлов

  • В сочетании с Rsync для резервного копирования, скопируйте и зеркала файлов эффективно и безопасно

  • Для экспедирование, доставка или туннельные порт (не путать с VPN, которые маршрутов пакеты между различными сетями, или мосты двашироковещательный домен и в один).

  • Для использования в качестве полноценного зашифрованные VPN. Обратите внимание, что только OpenSSH сервер и клиент поддерживает эту функцию.

  • Для переадресации X с удаленного хосты (возможно через несколько промежуточных хозяев)

  • Для просмотра веб-страниц через шифрованное соединение с прокси SSH клиенты, которые поддерживают SOCKS протокол.

  • Для безопасного монтажа каталога на удаленном сервере [Файловая система [| файловая система]] на локальном компьютере с помощью SSHFS.

  • Для автоматизированного дистанционного мониторинга и управления серверами через одну или более механизмов, описанных выше.

  • Для развития на мобильные или встроенные устройства, которые поддерживают SSH.