پروتکل SSH چیست؟
![](https://asanlearn.com/wp-content/uploads/2020/09/img_51d28e05a4901f.jpg)
پروتکل SSH (که به آن Secure Shell نیز گفته می شود) روشی برای ورود ایمن از راه دور از یک رایانه به رایانه دیگر است. چندین گزینه جایگزین برای احراز هویت قوی فراهم می کند و با رمزگذاری قوی از امنیت و یکپارچگی ارتباطات محافظت می کند. این یک جایگزین امن برای پروتکل های ورود به سیستم غیر محافظت شده (مانند telnet ،rlogin) و روش های انتقال فایل ناامن (مانند FTP) است.
کاربردهای معمولی پروتکل SSH
پروتکل در شبکه های شرکتی برای موارد زیر استفاده می شود:
- دسترسی امن برای کاربران و فرآیندهای خودکار
- انتقال پرونده های تعاملی و خودکار
- صدور دستورات از راه دور
- مدیریت زیرساخت های شبکه و سایر مولفه های مهم سیستم
پروتکل SSH چگونه کار می کند؟
پروتکل در مدل سرویس گیرنده سرویس دهنده کار می کند، به این معنی که اتصال توسط سرویس گیرنده SSH که به سرور SSH متصل می شود برقرار می شود. سرویس گیرنده SSH فرایند راه اندازی اتصال را هدایت می کند و از رمزنگاری کلید عمومی برای تأیید هویت سرور SSH استفاده می کند. پس از مرحله راه اندازی، پروتکل SSH از رمزنگاری متقارن قوی و الگوریتم های هش برای اطمینان از حریم خصوصی و یکپارچگی داده هایی که بین کلاینت و سرور رد و بدل می شود، استفاده می کند.
![پروتکل SSH](https://asanlearn.com/wp-content/uploads/2020/09/ssh-commands.png)
احراز هویت قوی با کلیدهای SSH
چندین گزینه وجود دارد که می تواند برای تأیید اعتبار کاربر استفاده شود. رایج ترین آنها رمزهای عبور و تأیید اعتبار کلید عمومی است.
روش احراز هویت کلید عمومی در درجه اول برای اتوماسیون و گاهی توسط مدیران سیستم برای ورود به سیستم منفرد استفاده می شود. معلوم شده است که بسیار بیشتر از آنچه ما پیش بینی کرده ایم مورد استفاده قرار می گیرد. ایده این است که یک جفت کلید رمزنگاری؛ کلید عمومی و کلید خصوصی و پیکربندی کلید عمومی در یک سرور برای دسترسی مجاز و اجازه دادن به هر کسی که نسخه ای از کلید خصوصی را به سرور دارد، داشته باشد. کلیدهایی که برای احراز هویت استفاده می شوند کلیدهای SSH نامیده می شوند. احراز هویت کلید عمومی با کارت های هوشمند مانند کارتهای CAC و PIV که توسط دولت ایالات متحده استفاده می شود نیز استفاده می شود.
استفاده اصلی از احراز هویت مبتنی بر کلید، فعال کردن اتوماسیون ایمن است. انتقال پرونده پوسته امن خودکار برای یکپارچه سازی برنامه ها و همچنین برای سیستم های خودکار و مدیریت پیکربندی استفاده می شود.
ما دریافتیم که سازمان های بزرگ دارای کلیدهای SSH بیشتر از آنچه تصور می کنند هستند و مدیریت کلیدهای SSH بسیار مهم شده است. کلیدهای SSH همانطور که نام کاربری و گذرواژه ها اجازه دسترسی دارند، اجازه دسترسی می دهند. آنها به فرآیندهای تهیه و خاتمه مشابه نیاز دارند.
در برخی موارد، ما چندین میلیون کلید SSH را پیدا کرده ایم که اجازه دسترسی به سرورهای تولید را در محیط مشتری فراهم می کند، در حالی که 90٪ کلیدها واقعاً استفاده نمی شوند و نمایانگر دسترسی تأمین شده اما هرگز خاتمه نیافته است. اطمینان از سیاست ها، فرایندها و ممیزی های مناسب همچنین برای استفاده از SSH برای هویت مناسب و مدیریت دسترسی بسیار مهم است. پروژه های مدیریت هویت سنتی با نادیده گرفتن کلیدهای SSH، حتی 90٪ از کل اعتبارات را نادیده گرفته اند. ما خدمات و ابزارهایی را برای پیاده سازی مدیریت کلید SSH ارائه می دهیم.
SSH رمزگذاری قوی و محافظت از یکپارچگی را فراهم می کند؟
هنگامی که ارتباطی بین سرویس گیرنده SSH و سرور برقرار شد، داده های منتقل شده با توجه به پارامترهای تنظیم شده رمزگذاری می شوند. در حین مذاکره، مشتری و سرور در مورد الگوریتم رمزگذاری متقارن مورد استفاده توافق می کنند و کلید رمزگذاری مورد استفاده را تولید می کنند. ترافیک بین طرفین ارتباط با الگوریتم های رمزگذاری استاندارد استاندارد صنعت (مانند AES (Advanced Encryption Standard محافظت می شود، و پروتکل SSH همچنین شامل مکانیزمی است که با استفاده از الگوریتم های استاندارد هش (مانند SHA) از یکپارچگی داده های منتقل شده اطمینان حاصل می کند.
درباره فائزه تقی پور
فائزه تقی پور هستم دانشجوی کارشناسی شبکه کامپیوتری حدود یک سالی هست که نویسنده ام و دارای مهارت ها و مدرک دوره های +MCSA, CCNA ,Network هستم.
نوشته های بیشتر از فائزه تقی پور
دیدگاهتان را بنویسید