Różnica między SSH1 a SSH2

Różnica między SSH1 a SSH2
Różnica między SSH1 a SSH2

Wideo: Różnica między SSH1 a SSH2

Wideo: Różnica między SSH1 a SSH2
Wideo: „Maoizm – historia globalna” Julii Lovell w PIW-ie 2024, Listopad
Anonim

SSH1 kontra SSH2

SSH (Secure Shell) to protokół używany do zapewnienia bezpieczeństwa komunikacji danych w sieci. Protokół SSH został odkryty przez Tatu Ylonen (SSH Communications Security Corporation) w 1995 roku. Protokół ten zapewnia infrastrukturę do bezpiecznego przesyłania danych, zdalnego wykonywania poleceń i usług sieciowych z włączonymi zabezpieczeniami między dwoma komputerami w sieci. Komunikacja odbywa się w architekturze klient – serwer (SSH Client i SSH server). Protokół SSH został opracowany w dwóch wersjach o nazwach SSH1 i SSH2.

SSH1 (Secure Shell Version 1)

Protokół SSH w wersji 1 został znaleziony w 1995 roku i składa się z trzech głównych protokołów, zwanych SSH-TRANS, SSH-USERAUTH i SSH-CONNECT.

SSH-TRANS: Jest to protokół warstwy transportowej (TCP/IP), który zasadniczo zapewnia uwierzytelnianie serwera, poufność i integralność.

SSH-USERAUTH: Jest to protokół używany do uwierzytelniania użytkownika podczas nawiązywania komunikacji. Ten protokół uwierzytelnia klienta SSH na serwerze SSH. Ten protokół działa również w warstwie transportowej.

SSH-CONNECT: Jest to protokół połączenia, który multipleksuje zaszyfrowane dane w kilka logicznych strumieni. Ten protokół działa na szczycie protokołu SSH-USERAUTH.

Aby zainicjować bezpieczne połączenie, klient wysyła informacje uwierzytelniające do serwera SSH za pomocą 128-bitowego szyfrowania. Każdy host serwera posiada klucz hosta, który służy do weryfikacji poprawności komunikacji klient-serwer. Powinien również mieć klucz publiczny odpowiedniego serwera SSH. Każdy przesłany segment danych jest szyfrowany za pomocą algorytmów szyfrowania (DES, 3DES, IDEA, Blowfish).

Inne niż zdalne logowanie SSH może być używane do tunelowania, łączności X11, SFTP (SSH File Transfer Protocol), SCP (Secure Copy), a także do przekierowania portów TCP. Port TCP 22 jest domyślnie używany przez protokół SSH. Kompresja danych jest również obsługiwana przez SSH. Ta funkcja jest przydatna, gdy łącze klient-serwer ma niską przepustowość i może służyć do poprawy przepustowości połączenia.

W wersji 1.5 protokołu SSH programiści zidentyfikowali pewną lukę. W tej wersji możliwe było nieautoryzowane wprowadzanie danych do środka zaszyfrowanego strumienia danych, co może powodować duże zagrożenie dla bezpieczeństwa danych. Ponadto w 2001 r. zidentyfikowano podatność nieautoryzowanego, złośliwego serwera uwierzytelniającego na przekazywanie uwierzytelnienia na inny serwer.

SSH2 (Secure Shell Version 2)

SSH2 został wprowadzony w 2006 roku z wieloma znaczącymi ulepszeniami w stosunku do SSH1. Chociaż jest to ulepszenie SSH1, SSH2 nie jest kompatybilny z SSH1. SSH2 został przepisany z dodaniem większej liczby mechanizmów obronnych, aby uniknąć luk.

SSH2 używa innego zestawu ulepszonych i silniejszych algorytmów szyfrowania i uwierzytelniania, takich jak DSA (algorytm podpisu cyfrowego). SSH2 nie jest już wolnym oprogramowaniem, takim jak SSH1; twórca SSH2 ograniczył bezpłatne korzystanie z SSH2. W przeciwieństwie do SSH1, program SFTP (Secure File Transfer) jest wbudowany w pakiet SSH2 i używa tych samych protokołów szyfrowania, co SSH2, do szyfrowania strumieni danych.

Jaka jest różnica między SSH1 a SSH2?

Wiele systemów operacyjnych opartych na UNIX ma wbudowaną funkcję SSH, a wiele konsol obsługujących SSH zostało opracowanych również dla systemów Windows (TeraTerm, Putty, OpenSSH, WinSCP itp.).

• Jak wspomniano powyżej SSH2 to ulepszona wersja SSH1.

• SSH1 ma kilka znanych udokumentowanych problemów, które są naprawiane i ponownie kodowane w SSH2.

• Zwykle najnowsza wersja dowolnej aplikacji obsługuje jej starsze wersje, ale SSH2 nie jest w pełni kompatybilny z SSH1, a także wymaga licencji SSH2.

Zalecana: