Ssh (Güvenli Kabuk) - Ssh (Secure Shell)

SSH veya Güvenli Kabuk bir kriptografik ağ protokolü ağ hizmetlerini güvenli olmayan bir ağ üzerinden güvenli bir şekilde çalıştırmak için.[1] Tipik uygulamalar arasında uzaktan kumanda Komut satırı, oturum aç ve uzaktan komut çalıştırma, ancak herhangi biri ağ hizmeti SSH ile güvenli hale getirilebilir.

SSH, güvenli kanal güvenli olmayan bir ağ üzerinden bir müşteri sunucusu mimari, bir SSH istemcisi ile uygulama SSH sunucusu.[2] Protokol spesifikasyonu, SSH-1 ve SSH-2 olarak adlandırılan iki ana sürüm arasında ayrım yapar. Standart TCP bağlantı noktası SSH için 22'dir. SSH genellikle erişim için kullanılır Unix benzeri işletim sistemleri, ancak aynı zamanda Microsoft Windows. Windows 10 kullanır OpenSSH varsayılan olarak SSH istemcisi ve SSH sunucusu.[3]

Yaygın yanlış kanıya rağmen, SSH bir uygulama değildir Telnet tarafından sağlanan kriptografi ile Güvenli Yuva Katmanı (SSL).

SSH, aşağıdakilerin yerini alacak şekilde tasarlanmıştır: Telnet ve için teminatsız uzak kabuk Berkeley gibi protokoller rsh ve ilgili rlogin ve Rexec protokoller. Bu protokoller, özellikle şifreler, içinde düz metin, onları müdahaleye ve ifşa etmeye açık hale getirmek paket analizi.[4] şifreleme SSH tarafından kullanılan, güvenli olmayan bir ağ üzerinden verilerin gizliliğini ve bütünlüğünü sağlamayı amaçlamaktadır. İnternet.

Tanım

SSH kullanır açık anahtarlı şifreleme -e doğrulamak uzak bilgisayarı ve gerekirse kullanıcının kimliğini doğrulamasına izin verin.[2] SSH'yi kullanmanın birkaç yolu vardır; bunlardan biri, bir ağ bağlantısını basitçe şifrelemek için otomatik olarak oluşturulan genel-özel anahtar çiftlerini kullanmak ve ardından parola oturum açmak için kimlik doğrulama.

Bir diğeri, kimlik doğrulamasını gerçekleştirmek için manuel olarak oluşturulmuş bir ortak-özel anahtar çifti kullanmak ve kullanıcıların veya programların bir parola belirtmek zorunda kalmadan oturum açmalarına izin vermektir. Bu senaryoda, herkes eşleşen bir çift farklı anahtar (genel ve özel) üretebilir. Genel anahtar, eşleşen özel anahtarın sahibine erişime izin vermesi gereken tüm bilgisayarlara yerleştirilir (sahip, özel anahtarı gizli tutar). Kimlik doğrulama özel anahtara dayanırken, anahtarın kendisi kimlik doğrulama sırasında asla ağ üzerinden aktarılmaz. SSH yalnızca genel anahtarı sunan aynı kişinin eşleşen özel anahtara da sahip olup olmadığını doğrular. SSH'nin tüm sürümlerinde bilinmeyenleri doğrulamak önemlidir. genel anahtarlar yani genel anahtarları kimliklerle ilişkilendirmek, geçerli olarak kabul etmeden önce. Bir saldırganın genel anahtarını doğrulama olmadan kabul etmek, yetkisiz bir saldırganı geçerli bir kullanıcı olarak yetkilendirir.

Kimlik doğrulama: OpenSSH anahtar yönetimi

Açık Unix benzeri sistemlerde, yetkili genel anahtarların listesi tipik olarak kullanıcının uzaktan oturum açmasına izin verilen ana dizininde ~ / .ssh / yetkili_keys dosyasında saklanır.[5] Bu dosyaya, yalnızca sahibi ve kök dışında herhangi bir şey tarafından yazılamıyorsa SSH tarafından saygı gösterilir. Ortak anahtar uzak uçta olduğunda ve eşleşen özel anahtar yerel uçta mevcut olduğunda, artık parolanın yazılmasına gerek yoktur. Bununla birlikte, ek güvenlik için özel anahtarın kendisi bir parola ile kilitlenebilir.

Özel anahtar standart yerlerde de aranabilir ve tam yolu bir komut satırı ayarı olarak belirlenebilir (seçenek -ben ssh için). ssh-keygen yardımcı program, genel ve özel anahtarları her zaman çiftler halinde üretir.

SSH ayrıca, otomatik olarak oluşturulan anahtarlarla şifrelenen parola tabanlı kimlik doğrulamayı da destekler. Bu durumda, saldırgan meşru sunucu tarafını taklit edebilir, şifreyi isteyebilir ve elde edebilir (ortadaki adam saldırısı ). Ancak, SSH sunucu tarafının daha önce kullandığı anahtarı hatırladığından, bu yalnızca iki tarafın daha önce kimlik doğrulaması yapmamış olması durumunda mümkündür. SSH istemcisi, önceden bilinmeyen yeni bir sunucunun anahtarını kabul etmeden önce bir uyarı verir. Parola doğrulama devre dışı bırakılabilir.

Kullanım

SSH, genellikle uzak bir makinede oturum açmak ve komutları yürütmek için kullanılır, ancak aynı zamanda tünel açma, yönlendirme TCP bağlantı noktaları ve X11 bağlantılar; ilişkili kullanarak dosyaları aktarabilir SSH dosya aktarımı (SFTP) veya güvenli kopya (SCP) protokolleri.[2] SSH, müşteri sunucusu model.

Bir SSH müşteri programı genellikle bir SSH ile bağlantı kurmak için kullanılır arka plan programı uzak bağlantıları kabul ediyor. Her ikisi de genellikle en modern işletim sistemleri, dahil olmak üzere Mac os işletim sistemi, çoğu dağıtım Linux, OpenBSD, FreeBSD, NetBSD, Solaris ve OpenVMS. Özellikle, sürümleri pencereler Windows 10 1709 sürümünden önceki sürümler varsayılan olarak SSH'yi içermez. Tescilli, ücretsiz yazılım ve açık kaynak (Örneğin. Macun,[6] ve versiyonu OpenSSH hangisinin parçası Cygwin[7]) çeşitli karmaşıklık ve bütünlük düzeylerinin versiyonları mevcuttur. UNIX benzeri sistemler için dosya yöneticileri (ör. Konqueror ) kullanabilir BALIK sürükle ve bırak özelliğine sahip bölünmüş bölmeli bir GUI sağlamak için protokol. Açık kaynak Windows programı WinSCP[8] PuTTY'yi arka uç olarak kullanarak benzer dosya yönetimi (senkronizasyon, kopyalama, uzaktan silme) yeteneği sağlar. Her iki WinSCP[9] ve PuTTY[10] istemci makineye kurulum gerektirmeden doğrudan bir USB sürücüsünden çalışacak şekilde paketlenmiş olarak mevcuttur. Windows'ta bir SSH sunucusu kurmak, genellikle Ayarlar uygulamasında bir özelliği etkinleştirmeyi içerir. İçinde Windows 10 sürüm 1709, OpenSSH'nin resmi bir Win32 portu mevcuttur.

SSH önemlidir Bulut bilişim bağlantı sorunlarını çözmek, bulut tabanlı bir sanal makineyi doğrudan İnternet üzerinde göstermenin güvenlik sorunlarından kaçınmak. Bir SSH tüneli, bir güvenlik duvarı aracılığıyla bir sanal makineye İnternet üzerinden güvenli bir yol sağlayabilir.[11]

IANA atandı TCP Liman 22, UDP bağlantı noktası 22 ve SCTP bu protokol için port 22.[12] IANA, SSH sunucuları için standart TCP bağlantı noktası 22'yi aşağıdakilerden biri olarak listelemişti: iyi bilinen bağlantı noktaları 2001 kadar erken.[13] SSH ayrıca SCTP TCP yerine bağlantı yönelimli taşıma katmanı protokolü.[14]

Tarih ve gelişme

Sürüm 1.x

1995'te, Tatu Ylönen, bir araştırmacı Helsinki Teknoloji Üniversitesi, Finlandiya, protokolün ilk sürümünü tasarladı (şimdi SSH-1) bir şifre ile istenir-koklama ona saldırmak üniversite ağı.[15] SSH'nin amacı, öncekinin yerini almaktı. rlogin, TELNET, FTP[16] ve rsh güçlü kimlik doğrulama sağlamayan veya gizliliği garanti etmeyen protokoller. Ylönen uygulamasını şu şekilde yayınladı: ücretsiz yazılım Temmuz 1995'te araç hızla popülerlik kazandı. 1995'in sonlarına doğru, SSH kullanıcı tabanı elli ülkede 20.000 kullanıcıya ulaştı.

Aralık 1995'te Ylönen, SSH'yi pazarlamak ve geliştirmek için SSH Communications Security'yi kurdu. SSH yazılımının orijinal sürümü, çeşitli ücretsiz yazılım, gibi GNU libgmp, ancak SSH Communications Security tarafından yayınlanan sonraki sürümler giderek daha fazla tescilli yazılım.

2000 yılı itibariyle kullanıcı sayısının 2 milyona çıktığı tahmin ediliyordu.[17]

Sürüm 2.x

"Secsh" resmiydi İnternet Mühendisliği Görev Gücü SSH protokolünün 2. sürümünden sorumlu IETF çalışma grubunun (IETF) adı.[18] 2006 yılında, protokolün revize edilmiş bir versiyonu, SSH-2standart olarak kabul edildi. Bu sürüm SSH-1 ile uyumsuz. SSH-2, SSH-1'e göre hem güvenlik hem de özellik geliştirmeleri içerir. Örneğin daha iyi bir güvenlik sağlanır Diffie – Hellman anahtar değişimi ve güçlü bütünlük üzerinden kontrol etmek mesaj doğrulama kodları. SSH-2'nin yeni özellikleri arasında herhangi bir sayıda kabuk tek bir SSH bağlantısı üzerinden oturumlar.[19] SSH-2'nin SSH-1'e üstünlüğü ve popülaritesi nedeniyle libssh (v0.8.0 +) gibi bazı uygulamalar,[20] Lsh[21] ve Dropbear[22] yalnızca SSH-2 protokolünü destekler.

Sürüm 1.99

Ocak 2006'da, 2.1 sürümü kurulduktan çok sonra, RFC 4253 SSH'nin hem 2.0 hem de önceki sürümlerini destekleyen bir SSH sunucusunun protoversiyonunu 1.99 olarak tanımlaması gerektiğini belirtti.[23] Bu gerçek bir sürüm değil, tanımlama yöntemi geriye dönük uyumluluk.

OpenSSH ve OSSH

1999'da, ücretsiz bir yazılım sürümünün mevcut olmasını isteyen geliştiriciler, orijinal SSH programının en son sürüm olan 1.2.12 sürümüne geri döndüler. açık kaynak lisansı. Björn Grönvall'ın OSSH'si daha sonra bu kod tabanından geliştirildi. Kısa süre sonra, OpenBSD geliştiriciler çatallı Grönvall'ın kodu üzerinde kapsamlı bir çalışma yaptı ve OpenSSH OpenBSD 2.6 sürümüyle birlikte gelen. Bu sürümden, OpenSSH'yi diğer işletim sistemlerine bağlamak için bir "taşınabilirlik" dalı oluşturuldu.[24]

2005 itibariyle, OpenSSH çok sayıda işletim sisteminde varsayılan olarak gelen en popüler SSH uygulamasıydı. Bu arada OSSH modası geçmiş durumda.[25] OpenSSH, SSH-1 desteğini OpenSSH 7.6 sürümüyle kod tabanından sildiğinden, SSH-2 protokolünü korumaya ve desteklemeye devam etmektedir.

Kullanımlar

Tünel açma örneği X11 SSH üzerinden uygulama: 'josh' kullanıcısı, çalıştırmak için yerel 'foofighter'dan uzak makine' tengwar'a SSHed etti xeyes.
Giriş yapılıyor OpenWrt SSH aracılığıyla Macun koşmak pencereler.

SSH, çoğu platformda birçok uygulama için kullanılabilen bir protokoldür. Unix varyantlar (Linux, BSD'ler dahil olmak üzere Elmalar Mac os işletim sistemi, ve Solaris ), Hem de Microsoft Windows. Aşağıdaki uygulamalardan bazıları, yalnızca belirli SSH istemcileri veya sunucuları ile kullanılabilen veya uyumlu olan özellikler gerektirebilir. Örneğin, SSH protokolünü kullanarak bir VPN mümkündür, ancak şu anda yalnızca OpenSSH sunucu ve istemci uygulaması.

  • Uzak bir ana bilgisayardaki bir kabukta oturum açmak için ( Telnet ve rlogin )
  • Uzak bir ana bilgisayarda tek bir komut çalıştırmak için ( rsh )
  • Uzak bir sunucuda otomatik (şifresiz) oturum açmak için (örneğin, OpenSSH[26])
  • İle bütünlüğünde rsync dosyaları verimli ve güvenli bir şekilde yedeklemek, kopyalamak ve yansıtmak için
  • İçin yönlendirme bir liman
  • İçin tünel açma (bir ile karıştırılmamalıdır VPN, hangi rotalar farklı ağlar arasındaki paketler veya köprüler iki yayın alanları birine).
  • Tam teşekküllü şifreli bir VPN olarak kullanmak için. Sadece unutmayın OpenSSH sunucu ve istemci bu özelliği destekler.
  • Yönlendirme için X uzaktan ev sahibi (birden çok ara ana bilgisayar aracılığıyla mümkündür)
  • Web'de, şifreli bir proxy bağlantısı üzerinden gezinmek için SSH istemcileri ile SOCKS protokolü.
  • Uzak bir sunucuya bir dizini güvenli bir şekilde bağlamak için dosya sistemi kullanarak yerel bir bilgisayarda SSHFS.
  • Yukarıda tartışılan bir veya daha fazla mekanizma aracılığıyla sunucuların otomatik uzaktan izlenmesi ve yönetimi için.
  • SSH'yi destekleyen mobil veya gömülü bir cihaz üzerinde geliştirme için.
  • Dosya aktarım protokollerinin güvenliğini sağlamak için.

Dosya aktarım protokolleri

Secure Shell protokolleri, çeşitli dosya aktarım mekanizmalarında kullanılır.

Mimari

SSH-2 ikili paketinin şeması.

SSH-2 protokolünün dahili bir mimarisi vardır ( RFC 4251 ) iyi ayrılmış katmanlarla, yani:

  • Ulaşım katman (RFC 4253 ), genellikle TCP / IP'nin üstünde çalışır. Bu katman, ilk anahtar değişimini ve sunucu kimlik doğrulamasını ele alır ve şifreleme, sıkıştırma ve bütünlük doğrulamasını ayarlar. Üst katmana, her biri 32.768 bayta kadar boyutlara sahip düz metin paketleri göndermek ve almak için bir arayüz sunar (uygulama tarafından daha fazlasına izin verilebilir). Taşıma katmanı ayrıca, genellikle 1 GB veri aktarıldıktan sonra veya 1 saat geçtikten sonra, hangisi önce gelirse, anahtarın yeniden değişimini de düzenler.
  • Kullanıcı doğrulama katman (RFC 4252 ). Bu katman, istemci kimlik doğrulamasını işler ve bir dizi kimlik doğrulama yöntemi sağlar. Kimlik doğrulama müşteri odaklı: Birinden şifre istendiğinde, soran sunucu değil SSH istemcisi olabilir. Sunucu yalnızca istemcinin kimlik doğrulama isteklerine yanıt verir. Yaygın olarak kullanılan kullanıcı kimlik doğrulama yöntemleri şunları içerir:
    • parola: Bir parolanın değiştirilmesine izin veren bir tesis dahil, basit parola kimlik doğrulaması için bir yöntem. Tüm programlar bu yöntemi uygulamaz.
    • Genel anahtar: için bir yöntem genel anahtar tabanlı kimlik doğrulama, genellikle en azından destekler DSA, ECDSA veya RSA anahtar çiftleri, diğer uygulamalarla birlikte X.509 sertifikalar.
    • klavye etkileşimli (RFC 4256 ): sunucunun bilgi girmek için bir veya daha fazla bilgi istemi gönderdiği ve istemcinin bunları görüntülediği ve kullanıcı tarafından girilen yanıtları geri gönderdiği çok yönlü bir yöntem. Sağlamak için kullanılır Tek seferlik şifre gibi kimlik doğrulama S / Anahtar veya SecurID. Bazı OpenSSH yapılandırmaları tarafından PAM etkin bir şekilde parola kimlik doğrulaması sağlamak için temelde yatan ana bilgisayar kimlik doğrulama sağlayıcısıdır ve bazen yalnızca düz olanı destekleyen bir istemciyle oturum açamamasına neden olur. parola kimlik doğrulama yöntemi.
    • GSSAPI gibi harici mekanizmaları kullanarak SSH kimlik doğrulamasını gerçekleştirmek için genişletilebilir bir şema sağlayan kimlik doğrulama yöntemleri Kerberos 5 veya NTLM, sağlama tek seferlik SSH oturumları yeteneği. OpenSSH'nin çalışan bir GSSAPI uygulaması olsa da, bu yöntemler genellikle kuruluşlarda kullanılmak üzere ticari SSH uygulamaları tarafından uygulanır.
  • bağ katman (RFC 4254 ). Bu katman, SSH hizmetlerinin sağlandığı kanallar, kanal istekleri ve küresel istekler kavramını tanımlar. Tek bir SSH bağlantısı, her biri iki yönde veri aktaran birden çok kanalı aynı anda barındırabilir. Kanal istekleri, bir terminal penceresinin değişen boyutu veya bir sunucu tarafı işleminin çıkış kodu gibi bant dışı kanala özgü verileri aktarmak için kullanılır. Ek olarak, her kanal, alma penceresi boyutunu kullanarak kendi akış kontrolünü gerçekleştirir. SSH istemcisi, bir sunucu tarafı bağlantı noktasının global bir istek kullanılarak iletilmesini ister. Standart kanal türleri şunları içerir:
    • kabuk terminal kabukları, SFTP ve exec istekleri için (SCP transferleri dahil)
    • doğrudan tcpip istemciden sunucuya iletilen bağlantılar için
    • iletilen-tcpip sunucudan istemciye iletilen bağlantılar için
  • SSHFP DNS kaydı (RFC 4255 ), ana bilgisayarın gerçekliğini doğrulamaya yardımcı olmak için genel ana bilgisayar anahtarı parmak izlerini sağlar.

Bu açık mimari, SSH'nin güvenli bir kabuğun ötesinde çeşitli amaçlar için kullanılmasına izin vererek önemli ölçüde esneklik sağlar. Taşıma katmanının tek başına işlevselliği aşağıdakilerle karşılaştırılabilir: taşıma katmanı Güvenliği (TLS); kullanıcı kimlik doğrulama katmanı, özel kimlik doğrulama yöntemleriyle oldukça genişletilebilir; ve bağlantı katmanı, birçok ikincil oturumu tek bir SSH bağlantısında çoğaltma becerisi sağlar; BİP ve TLS'de mevcut değildir.

Algoritmalar

Güvenlik açıkları

SSH-1

1998'de, SSH 1.5'te, içeriğin şifrelenmiş bir SSH akışına yetkisiz bir şekilde eklenmesine izin veren bir güvenlik açığı tanımlandı. CRC-32 protokolün bu sürümünde kullanılır.[32][33] SSH Compensation Attack Detector olarak bilinen bir düzeltme[34] çoğu uygulamaya dahil edilmiştir. Bu güncellenmiş uygulamaların çoğu yeni bir tamsayı taşması güvenlik açığı içeriyordu[35] Bu, saldırganların SSH arka plan programının (genellikle root) ayrıcalıklarıyla rastgele kod yürütmesine olanak tanır.

Ocak 2001'de, saldırganların bir sayfanın son bloğunu değiştirmesine olanak tanıyan bir güvenlik açığı keşfedildi. FİKİR şifreli oturum.[36] Aynı ay, kötü amaçlı bir sunucunun bir istemci kimlik doğrulamasını başka bir sunucuya iletmesine izin veren başka bir güvenlik açığı keşfedildi.[37]

SSH-1, kendisini savunmasız hale getiren içsel tasarım kusurlarına sahip olduğundan, artık genel olarak eski olduğu düşünülmektedir ve SSH-1'e geri dönüşü açıkça devre dışı bırakarak bundan kaçınılmalıdır.[37] Çoğu modern sunucu ve istemci SSH-2'yi destekler.[38]

CBC düz metin kurtarma

Kasım 2008'de, SSH'nin tüm sürümleri için, o zamanlar standart varsayılan şifreleme modu kullanılarak şifrelenmiş bir şifreli metin bloğundan 32 bitlik düz metnin kurtarılmasına izin veren teorik bir güvenlik açığı keşfedildi. CBC.[39] En basit çözüm kullanmaktır TO, CBC modu yerine sayaç modu, çünkü bu SSH'yi saldırıya dirençli hale getirir.[39]

Olası güvenlik açıkları

28 Aralık 2014 Der Spiegel yayınlanan sınıflandırılmış bilgiler[40] ihbarcı tarafından sızdırılan Edward Snowden bu da şunu gösteriyor Ulusal Güvenlik Ajansı bazı SSH trafiğinin şifresini çözebilir. Böyle bir işlemle ilgili teknik detaylar açıklanmadı.

BothanSpy ve Gyrfalcon bilgisayar korsanlığı araçlarının 2017'de bir analizi, SSH protokolünün kendisinin tehlikeye atılmadığını öne sürdü.[41]

Standart belgeleri

Aşağıdaki RFC tarafından yayınlar IETF "secsh" çalışma Grubu SSH-2'yi önerildiği gibi belgelendirin İnternet standardı.

  • RFC 4250 - Güvenli Kabuk (SSH) Protokolü Atanmış Numaralar
  • RFC 4251 - Güvenli Kabuk (SSH) Protokol Mimarisi
  • RFC 4252 - Güvenli Kabuk (SSH) Kimlik Doğrulama Protokolü
  • RFC 4253 - Güvenli Kabuk (SSH) Aktarım Katmanı Protokolü
  • RFC 4254 - Güvenli Kabuk (SSH) Bağlantı Protokolü
  • RFC 4255 - Güvenli Kabuk (SSH) Anahtarı Parmak İzlerini Güvenli Şekilde Yayınlamak için DNS'yi Kullanma
  • RFC 4256 - Güvenli Kabuk Protokolü (SSH) için Genel Mesaj Alışverişi Kimlik Doğrulaması
  • RFC 4335 - Güvenli Kabuk (SSH) Oturum Kanalı Sonu Uzantısı
  • RFC 4344 - Güvenli Kabuk (SSH) Aktarım Katmanı Şifreleme Modları
  • RFC 4345 - Güvenli Kabuk (SSH) Aktarım Katmanı Protokolü için Geliştirilmiş Arcfour Modları

Daha sonra aşağıdaki yayınlarla değiştirilmiş ve genişletilmiştir.

  • RFC 4419 - Diffie-Hellman Group Exchange for the Secure Shell (SSH) Transport Layer Protocol (Mart 2006)
  • RFC 4432 - Güvenli Kabuk (SSH) Aktarım Katmanı Protokolü için RSA Anahtar Değişimi (Mart 2006)
  • RFC 4462 - Güvenli Kabuk (SSH) Protokolü için Genel Güvenlik Hizmeti Uygulama Programı Arayüzü (GSS-API) Kimlik Doğrulaması ve Anahtar Değişimi (Mayıs 2006)
  • RFC 4716 - Güvenli Kabuk (SSH) Genel Anahtar Dosyası Biçimi (Kasım 2006)
  • RFC 4819 - Güvenli Kabuk Genel Anahtar Alt Sistemi (Mart 2007)
  • RFC 5647 - Güvenli Kabuk Aktarım Katmanı Protokolü için AES Galois Sayaç Modu (Ağustos 2009)
  • RFC 5656 - Secure Shell Transport Layer'da Eliptik Eğri Algoritması Entegrasyonu (Aralık 2009)
  • RFC 6187 - Güvenli Kabuk Kimlik Doğrulaması için X.509v3 Sertifikaları (Mart 2011)
  • RFC 6239 - Secure Shell için Suite B Cryptographic Suites (SSH) (Mayıs 2011)
  • RFC 6594 - SSHFP Kaynak Kayıtlarında RSA, Dijital İmza Algoritması (DSA) ve Eliptik Eğri DSA (ECDSA) ile SHA-256 Algoritmasının Kullanımı (Nisan 2012)
  • RFC 6668 - Secure Shell (SSH) Aktarım Katmanı Protokolü için SHA-2 Veri Bütünlüğü Doğrulaması (Temmuz 2012)
  • RFC 7479 - Ed25519 SSHFP Kaynak Kayıtları (Mart 2015)
  • RFC 5592 - Basit Ağ Yönetimi Protokolü (SNMP) için Güvenli Kabuk Aktarım Modeli (Haziran 2009)
  • RFC 6242 - Güvenli Kabuk (SSH) üzerinden NETCONF Protokolünü Kullanma (Haziran 2011)
  • draft-gerhards-syslog-transport-ssh-00 - SYSLOG için SSH aktarım eşlemesi (Temmuz 2006)
  • draft-ietf-secsh-filexfer-13 - SSH Dosya Aktarım Protokolü (Temmuz 2006)

ek olarak OpenSSH proje birkaç satıcı protokol spesifikasyonu / uzantısı içerir:

Ayrıca bakınız

Referanslar

  1. ^ T. Ylonen; C. Lonvick (Ocak 2006). Güvenli Kabuk (SSH) Protokol Mimarisi. IETF'in Ağ Çalışma Grubu. doi:10.17487 / RFC4251. RFC 4251.
  2. ^ a b c IETF Ağ Çalışma Grubu, Ocak 2006, RFC 4252, Güvenli Kabuk (SSH) Kimlik Doğrulama Protokolü
  3. ^ "Windows'ta OpenSSH". Microsoft Docs. 7 Ocak 2019.
  4. ^ "SSH, Güvenli Kabuğu Sertleştirir". Serverwatch.com. Arşivlendi 2008-12-23 tarihinde orjinalinden.
  5. ^ "Yetkili Anahtarlar Nasıl Kurulur". Arşivlendi 2011-05-10 tarihinde orjinalinden.
  6. ^ "PuTTY'yi indirin - Windows için ücretsiz bir SSH ve telnet istemcisi". Putty.org. Arşivlendi 2014-05-27 tarihinde orjinalinden. Alındı 2014-04-28.
  7. ^ "Cygwin Paket Listesi". Alındı 5 Ocak 2016.
  8. ^ "WinSCP ana sayfası". Arşivlendi 2014-02-17 tarihinde orjinalinden.
  9. ^ "PortableApps.com için WinSCP sayfası". Arşivlendi 2014-02-16 tarihinde orjinalinden.
  10. ^ "PortableApps.com için PuTTY sayfası". Arşivlendi 2014-02-16 tarihinde orjinalinden.
  11. ^ Amiler, A; Wu, C F; Wang, G C; Criveti, M (2012). "Bulutta ağ oluşturma". IBM developerWorks. Arşivlendi 2013-06-14 tarihinde orjinalinden.
  12. ^ "Hizmet Adı ve Taşıma Protokolü Bağlantı Noktası Numarası Kaydı".
  13. ^ "Hizmet Adı ve Taşıma Protokolü Bağlantı Noktası Numarası Kaydı". iana.org. Arşivlendi 2001-06-04 tarihinde orjinalinden.
  14. ^ Seggelmann, R .; Tuxen, M .; Rathgeb, E.P. (18–20 Temmuz 2012). "SCTP üzerinden SSH - SCTP'ye uyarlayarak çok kanallı bir protokolü optimize etme". İletişim Sistemleri, Ağlar ve Dijital Sinyal İşleme (CSNDSP), 2012 8. Uluslararası Sempozyum: 1–6. doi:10.1109 / CSNDSP.2012.6292659. ISBN  978-1-4577-1473-3. S2CID  8415240.
  15. ^ Tatu Ylönen. "Yeni iskelet anahtar: ağ ortamınızdaki kilitleri değiştirme". Arşivlendi 2017-08-20 tarihinde orjinalinden.
  16. ^ Tatu Ylönen. "SSH Bağlantı Noktası". Arşivlendi 2017-08-03 tarihinde orjinalinden.
  17. ^ Nicholas Rosasco ve David Larochelle. "Eski Pazarlarda Daha Güvenli Teknolojiler Nasıl ve Neden Başarılı Olur: SSH'nin Başarısından Alınan Dersler" (PDF). Alıntı yapmak Barrett ve Silverman, SSH, The Secure Shell: The Definitive Guide, O'Reilly & Associates (2001). Bilgisayar Bilimleri Bölümü, Univ. Virginia. Arşivlendi (PDF) 2006-06-25 tarihinde orjinalinden. Alındı 2006-05-19.
  18. ^ "Secsh Protokol Belgeleri". VanDyke Software, Inc. Arşivlendi 2010-01-13 tarihinde orjinalinden.
  19. ^ "SSH Sık Sorulan Sorular". Arşivlendi 2004-10-10 tarihinde orjinalinden.
  20. ^ "libssh".
  21. ^ "Secure Shell protokollerinin bir GNU uygulaması". Arşivlendi 2012-02-04 tarihinde orjinalinden.
  22. ^ "Dropbear SSH". Arşivlendi 2011-10-14 tarihinde orjinalinden.
  23. ^ "RFC 4253". Bölüm 5. Eski SSH Sürümleriyle Uyumluluk. Arşivlendi 2010-07-04 tarihinde orjinalinden., IETF
  24. ^ "OpenSSH: Proje Geçmişi ve Krediler". openssh.com. 2004-12-22. Arşivlendi 2013-12-24 tarihinde orjinalinden. Alındı 2014-04-27.
  25. ^ "VU # 419241 için OSSH Bilgileri". Arşivlendi 2007-09-27 tarihinde orjinalinden.
  26. ^ Sobell, Mark (2012). Linux Komutları, Editörleri ve Kabuk Programlaması için Pratik Bir Kılavuz (3. baskı). Upper Saddle River, NJ: Prentice Hall. s. 702–704. ISBN  978-0133085044.
  27. ^ RFC 8709
  28. ^ a b Stebila, D .; Green J. (Aralık 2009). "RFC5656 - Güvenli Kabuk Aktarım Katmanında Eliptik Eğri Algoritması Entegrasyonu". Arşivlendi 19 Temmuz 2012 tarihinde orjinalinden. Alındı 12 Kasım 2012. Alıntı dergisi gerektirir | günlük = (Yardım)
  29. ^ Miller, D .; Valchev, P. (3 Eylül 2007). "SSH Taşıma Katmanı Protokolü / draft-miller-secsh-umac-00.txt'de UMAC kullanımı". Arşivlendi 19 Ağustos 2014 tarihinde orjinalinden. Alındı 12 Kasım 2012. Alıntı dergisi gerektirir | günlük = (Yardım)
  30. ^ RFC 4253
  31. ^ RFC 5647
  32. ^ "SSH Ekleme Saldırısı". Çekirdek Güvenlik Teknolojileri. Arşivlendi 2011-07-08 tarihinde orjinalinden.
  33. ^ "Güvenlik Açığı Notu VU # 13877 - Zayıf CRC, blok şifreleri ile şifrelenmiş SSH oturumlarına paket enjeksiyonuna izin verir". ABD CERT. Arşivlendi 2010-07-10 tarihinde orjinalinden.
  34. ^ "SSH CRC-32 Tazminat Saldırı Dedektörü Güvenlik Açığı". Güvenlik Odağı. Arşivlendi 2008-07-25 tarihinde orjinalinden.
  35. ^ "Güvenlik Açığı Notu VU # 945216 - SSH CRC32 saldırı algılama kodu uzaktan tamsayı taşması içeriyor". ABD CERT. Arşivlendi 2005-10-13 tarihinde orjinalinden.
  36. ^ "Güvenlik Açığı Notu VU # 315308 - Zayıf CRC, IDEA ile şifrelenmiş SSH paketinin son bloğunun haber verilmeksizin değiştirilmesine izin verir". ABD CERT. Arşivlendi 2010-07-11 tarihinde orjinalinden.
  37. ^ a b "Güvenlik Açığı Notu VU # 684820 - SSH-1, istemci kimlik doğrulamasının kötü amaçlı bir sunucu tarafından başka bir sunucuya iletilmesine izin verir". ABD CERT. Arşivlendi 2009-09-01 tarihinde orjinalinden.
  38. ^ "Kimlik doğrulama için SSH anahtarları nasıl kullanılır?". Yukarı Bulut. Alındı 29 Kasım 2019.
  39. ^ a b "Güvenlik Açığı Notu VU # 958563 - SSH CBC güvenlik açığı". ABD CERT. Arşivlendi 2011-06-22 tarihinde orjinalinden.
  40. ^ "Meraklı Gözler: NSA'nın İnternet Güvenliği Savaşının İçinde". Spiegel Çevrimiçi. 28 Aralık 2014. Arşivlendi 24 Ocak 2015 tarihinde orjinalinden.
  41. ^ Tatu Ylonen. "BothanSpy & Gyrfalcon - SSH için CIA hackleme araçlarının analizi ", ssh.com, 3 Ağustos 2017. Erişim tarihi: 15 Temmuz 2018.

daha fazla okuma

Dış bağlantılar