Логотип Автор24реферат
Задать вопрос
Статья на тему: Исследование сетевого протокола SSH
74%
Уникальность
Аа
11111 символов
Категория
Информационные технологии
Статья

Исследование сетевого протокола SSH

Исследование сетевого протокола SSH .doc

Зарегистрируйся в два клика и получи неограниченный доступ к материалам,а также промокод Эмоджи на новый заказ в Автор24. Это бесплатно.

В статье рассматриваются основные спецификации протокола удаленного доступа SSH.
This article describes the basic specifications of the SSH remote access protocol.
В связи с увеличением пропускной способности каналов связи, появилась возможность удаленного доступа к серверам и персональным компьютерам. В следствие чего было разработано большое количество способов удаленного управления, например RSH, Telnet, RLogin и другие.
Из-за отсутствия шифрования передаваемых данных по этим протоколам возникала вероятность утечки конфиденциальных данных злоумышленникам. Это сводило на нет все плюсы удаленного администрирования. Для устранения этого недостатка был разработан протокол SSH.
SSH (Secure Shell) - сетевой протокол прикладного уровня модели OSI, позволяющий производить защищенное удаленное управление операционной системой клиента и туннелирование, например, для передачи файлов. Главным отличием SSH от предшествующих ему протоколов является шифрация всего трафика, включая передаваемые пароли. SSH позволяет безопасно передавать в незащищённой среде практически любой другой сетевой протокол
SSH (или Secure SHell) - это протокол, который обеспечивает безопасную связь между двумя системами с использованием архитектуры клиент/сервер и позволяет пользователям удаленно входить в серверные хост-системы. Но в отличие от других протоколов удаленного взаимодействия, таких как FTP или Telnet, SSH шифрует сеанс входа в систему, делая невозможным для злоумышленников сбор незашифрованных паролей.
SSH предназначен для замены старых, менее защищенных терминальных приложений, используемых для входа в удаленные хосты, такие как telnet или rsh. Родственная программа под названием scp заменяет старые программы, предназначенные для копирования файлов между хостами, например rcp. Поскольку эти старые приложения не шифруют пароли, передаваемые между клиентом и сервером, избегайте их, когда это возможно. Использование безопасных методов для входа в удаленные системы снижает риски как для клиентской системы, так и для удаленного хоста.
Протокол SSH обеспечивает следующие гарантии:
После первоначального подключения клиент может проверить, что он подключается к тому же серверу, к которому он подключался ранее.
Клиент передает свою аутентификационную информацию на сервер, используя сильное 128-битное шифрование.
Все данные, отправленные и полученные во время сеанса, передаются с использованием 128-битного шифрования, что делает перехваченные передачи чрезвычайно трудными для расшифровки и чтения.
Клиент может пересылать приложения X11[1] с сервера. Этот метод, называемый переадресацией X11, обеспечивает безопасное использование графических приложений по сети.
Поскольку протокол SSH шифрует все, что он отправляет и получает, его можно использовать для защиты небезопасных протоколов

Зарегистрируйся, чтобы продолжить изучение работы

. Используя технику, называемую переадресацией портов, SSH-сервер может стать каналом для защиты небезопасных протоколов, таких как POP, и повышения общей безопасности системы и данных.
Нечестивые пользователи компьютеров имеют в своем распоряжении множество инструментов, позволяющих им нарушать, перехватывать и перенаправлять сетевой трафик в попытке получить доступ к системе. В общих чертах эти угрозы можно классифицировать следующим образом:
Перехват связи между двумя системами-в этом сценарии злоумышленник может находиться где-то в сети между общающимися сущностями, копируя любую информацию, передаваемую между ними. Злоумышленник может перехватить и сохранить информацию, либо изменить информацию и отправить ее предполагаемому получателю.
Эта атака может быть смонтирована с помощью сниффера пакетов-обычной сетевой утилиты.
Олицетворение конкретного хоста-используя эту стратегию, система злоумышленника настраивается на выдачу себя за предполагаемого получателя передачи. Если эта стратегия работает, система пользователя будет оставаться в неведении, что она связывается с неправильным хостом.
Эта атака может быть смонтирована с помощью методов, известных как отравление DNS[2] или IP-подмена[3].
Оба метода перехвата потенциально конфиденциальной информации, и если перехват производится по враждебным причинам, результаты могут быть катастрофическими.
Если SSH используется для удаленного входа в оболочку и копирования файлов, эти угрозы безопасности могут быть значительно уменьшены. Это происходит потому, что SSH-клиент и сервер используют цифровые подписи для проверки своей личности. Кроме того, все коммуникации между клиентской и серверной системами шифруются. Попытки подделать идентичность любой из сторон связи не будут работать, так как каждый пакет шифруется с использованием ключа, известного только локальной и удаленной системам.
SSH относится к протоколу, с помощью которого сетевые коммуникации могут осуществляться безопасно и удаленно через незащищенную сеть. SSH обеспечивает множество важных функций: защищенную передачу файлов, автоматизированные процессы, выполнение команд и удаленный доступ к частным сетевым системам, устройствам и приложениям.
Когда он был впервые разработан, SSH стремился решить проблемы безопасности Telnet, протокола, который позволяет одному компьютеру войти в другой в той же открытой сети. В своем первоначальном виде, отличающемся как SSH-1, протокол secure shell сделал большие скачки в безопасности сетевых операций, но имел несколько заметных уязвимостей дизайна. Обнаружение этих уязвимостей привело к версии SSH-2.
Сегодня большинство систем, использующих SSH, поддерживают SSH-2. Обновления этой версии усилили протокол и сделали его надежным криптографическим методом удаленного сетевого взаимодействия

50% статьи недоступно для прочтения

Закажи написание статьи по выбранной теме всего за пару кликов. Персональная работа в кратчайшее время!

Промокод действует 7 дней 🔥
Больше статей по информационным технологиям:

Основы геоинформационных систем, актуальность использования современных ГИС

12224 символов
Информационные технологии
Статья
Уникальность

Специфика технического воплощения искусственного интеллекта в компьютерных играх

20225 символов
Информационные технологии
Статья
Уникальность

Услуги в сфере IT в малых городах

7338 символов
Информационные технологии
Статья
Уникальность
Все Статьи по информационным технологиям
Закажи статью

Наш проект является банком работ по всем школьным и студенческим предметам. Если вы не хотите тратить время на написание работ по ненужным предметам или ищете шаблон для своей работы — он есть у нас.