www.wikidata.uk-ua.nina.az
Secure Shell SSH angl Secure Shell bezpechna obolonka 2 merezhevij protokol rivnya zastosunkiv sho dozvolyaye provoditi viddalene upravlinnya komp yuterom i tunelyuvannya TCP z yednan napriklad dlya peredachi fajliv Shozhij za funkcionalnistyu z protokolom Telnet i rlogin prote shifruye ves trafik v tomu chisli i paroli sho peredayutsya SSHData stvorennya zasnuvannya1995Pohidna robotaSFTP SCP i Ssh keygenTvorecTatu IlonenLicenziyaGNU Lesser General Public LicensePort22 1 22 1 i 22 1 SSH u VikishovishiCya stattya potrebuye istotnoyi pererobki Mozhlivo yiyi neobhidno dopovniti perepisati abo vikifikuvati Poyasnennya prichin ta obgovorennya na storinci Vikipediya Statti sho neobhidno polipshiti Tomu hto dodav shablon zvazhte na te shob povidomiti osnovnih avtoriv statti pro neobhidnist polipshennya dodavshi do yihnoyi storinki obgovorennya takij tekst subst polipshiti avtoru SSH 1 listopada 2021 a takozh ne zabudte opisati prichinu nominaciyi na pidstorinci Vikipediya Statti sho neobhidno polipshiti za vidpovidnij den Cya stattya ye sirim perekladom z inshoyi movi Mozhlivo vona stvorena za dopomogoyu mashinnogo perekladu abo perekladachem yakij nedostatno volodiye oboma movami Bud laska dopomozhit polipshiti pereklad listopad 2013 Kriptografichnij zahist protokolu SSH ne fiksovanij mozhlivij vibir riznih algoritmiv shifruvannya Kliyenti i serveri sho pidtrimuyut cej protokol dostupni dlya riznih platform Krim togo protokol dozvolyaye ne tilki vikoristovuvati bezpechnij viddalenij shell na mashini ale i tunnelyuvati grafichnij interfejs X Tunnelling tilki dlya Unix podibnih OS abo zastosunkiv sho vikoristovuyut grafichnij interfejs X Window System Tak samo ssh zdatnij peredavati cherez bezpechnij kanal Port Forwarding bud yakij inshij merezhevij protokol zabezpechuyuchi pri nalezhnij konfiguraciyi mozhlivist bezpechnoyi peresilki ne tilki X interfejsu ale i napriklad zvuku Pidtrimka SSH realizovana u vsih UNIX sistemah i na bilshosti z nih v chisli standartnih utilit prisutni kliyent i server ssh Isnuye nizka realizacij SSH kliyentiv i dlya ne UNIX OS Veliku populyarnist protokol otrimav pislya shirokogo rozvitku sniferiv yak alternativne nebezpechnomu telnetu rishennya dlya upravlinnya vazhlivimi vuzlami Zaraz vidomo dvi gilki versij 1 i 2 Prote gilka 1 zupinena oskilki naprikinci 90 h u nij bulo znajdeno bagato vrazlivostej deyaki z yakih dosi nakladayut serjozni obmezhennya na yiyi vikoristannya tomu perspektivnoyu takoyu sho rozvivayetsya i najbezpechnishoyu ye versiya 2 Zmist 1 Standarti ta programni realizaciyi 1 1 Serveri 1 2 Kliyenti ta obolonki 2 Vikoristannya 2 1 Peredacha fajliv z vikoristannyam SSH 2 2 Prikladi 2 3 Bezpeka zastosuvannya 3 SSH tunelyuvannya 4 Tehnichna informaciya pro protokol 5 Istoriya rozvitku 5 1 Versiya 1 x 5 1 1 Vidomi vrazlivosti 5 2 Versiya 1 99 5 3 OpenSSH i OSSH 5 4 Versiya 2 x 5 4 1 Vrazlivosti 6 Arhitektura 7 Polipshennya 8 Primitki 9 Div takozh 10 Posilannya 10 1 StandartiStandarti ta programni realizaciyi RedaguvatiPersha versiya protokolu SSH 1 bula rozroblena v 1995 roci doslidnikom Tatu Ilonenom z Tehnologichnogo universitetu Gelsinki Finlyandiya SSH 1 buv napisanij dlya zabezpechennya bilshoyi konfidencijnosti nizh protokoli rlogin telnet i rsh U 1996 roci bula rozroblena bezpechnisha versiya protokolu SSH 2 nesumisna z SSH 1 Protokol nabuv she bilshoyi populyarnosti i do 2000 roku u nogo bulo blizko dvoh miljoniv koristuvachiv V danij chas pid terminom SSH zazvichaj mayetsya na uvazi same SSH 2 tomu sho persha versiya protokolu z oglyadu istotnih nedolikiv zaraz praktichno ne zastosovuyetsya U 2006 roci protokol buv zatverdzhenij robochoyu grupoyu IETF yak Internet standart Prote v deyakih krayinah Franciya Rosiya Irak i Pakistan do sih pir potriben specialnij dozvil u vidpovidnih strukturah dlya vikoristannya pevnih metodiv shifruvannya vklyuchayuchi SSH Div zakon Rosijskoyi Federaciyi Pro federalnih organah uryadovogo zv yazku i informaciyi zakon vtrativ silu z 1 lipnya 2003 roku u zv yazku z prijnyattyam federalnogo zakonu vid 30 06 2003 86 FZ Poshireni dvi realizaciyi SSH proprietarna komercijna ta bezkoshtovna vilna Vilna realizaciya nazivayetsya OpenSSH Do 2006 roku 80 komp yuteriv merezhi Internet vikoristovuvalo same OpenSSH Proprietarna realizaciya rozroblyayetsya organizaciyeyu SSH Inc Vona bezkoshtovna dlya nekomercijnogo vikoristannya Ci realizaciyi mistyat praktichno odnakovij nabir komand Protokol SSH 2 na vidminu vid protokolu telnet stijkij do atak prosluhovuvannya trafiku snifing Protokol SSH 2 takozh stijkij do atak shlyahom priyednannya poseredini angl session hijacking nemozhlivo vklyuchitisya u vzhe vstanovlenu sesiyu abo perehopiti yiyi Dlya zapobigannya atak lyudina poseredini pri pidklyuchenni do hostu klyuch yakogo she ne vidomij kliyentu kliyentske PO pokazuye koristuvachevi zlipok klyucha key fingerprint Rekomenduyetsya retelno pereviryati pokazuvanij kliyentskim PO zlipok klyucha key fingerprint zi zlipkom klyucha servera bazhano otrimanim po nadijnim kanalah zv yazku abo osobisto Pidtrimka SSH realizovana u vsih UNIX podibnih sistemah i na bilshosti z nih v chisli standartnih utilit prisutni kliyent i server ssh Isnuye bezlich realizacij SSH kliyentiv i dlya ne UNIX OS Veliku populyarnist protokol otrimav pislya shirokogo rozvitku analizatoriv trafiku i sposobiv porushennya roboti lokalnih merezh yak alternativne nebezpechnomu protokolu Telnet rishennya dlya upravlinnya vazhlivimi vuzlami Dlya roboti po SSH potriben SSH server i SSH kliyent Server prosluhovuye z yednannya vid kliyentskih mashin i pri vstanovlenni zv yazku viroblyaye autentifikaciyu pislya chogo pochinaye obslugovuvannya kliyenta Kliyent vikoristovuyetsya dlya vhodu na viddalenu mashinu i vikonannya komand Dlya z yednannya server i kliyent povinni stvoriti pari klyuchiv vidkritih i zakritih i obminyatisya vidkritimi klyuchami Zazvichaj vikoristovuyetsya takozh i parol Serveri Redaguvati BSD OpenSSH Linux dropbear lsh server openssh server ssh Windows freeSSHd copssh WinSSHD KpyM Telnet SSH Server MobaSSH OpenSSH cherez Cygwin DenWerKliyenti ta obolonki Redaguvati GNU Linux BSD kdessh lsh client openssh client putty ssh Vinagre MS Windows i Windows NT PuTTY SecureCRT ShellGuard Axessh ZOC SSHWindows ProSSHD XShell MS Windows Mobile PocketPuTTy mToken sshCE PocketTTY OpenSSH PocketConsole Mac OS NiftyTelnet SSH Symbian OS PuTTY Java MindTerm AppGate Security Server J2ME MidpSSH iOS i SSH ssh v komplekti z Terminal Android connectBot Blackberry BBSSH Maemo 5 OpenSSHVikoristannya RedaguvatiCej rozdil potrebuye dopovnennya Peredacha fajliv z vikoristannyam SSH Redaguvati Ye kilka mehanizmiv peredachi fajliv za dopomogoyu zahishenih protokoliv Shell Secure Copy SCP yakij vidbuvsya vid RCP Protokol po SSH Rsync povinen buti bilsh efektivnim nizh SCP SSH File Transfer Protocol SFTP bezpechna alternativa FTP ne plutati z FTP cherez SSH Fajli peredayutsya po protokolu obolonki tak zvanij FISH vipushenij v 1998 roci yakij peretvorivsya z komandi komandnoyi obolonki Unix cherez SSHPrikladi Redaguvati Komanda pidklyuchennya do lokalnogo SSH servera z komandnogo ryadka GNU Linux abo FreeBSD dlya koristuvacha pacify server prosluhovuye nestandartnij port 30000 ssh p 30000 pacify 127 0 0 1 Generaciya pari klyuchiv v UNIX podibnih OS zdijsnyuyetsya komandoyu ssh keygen Generaciya pari SSH 2 RSA klyuchiv dovzhinoyu 4096 bita programoyu puttygen pid UNIX podibnimi OS puttygen t rsa b 4096 o sample Deyaki kliyenti napriklad PuTTY mayut i grafichnij interfejs koristuvacha Dlya vikoristannya SSH v Python isnuyut taki moduli yak python paramiko i python twisted conch Bezpeka zastosuvannya Redaguvati Poradi shodo bezpeki vikoristannya SSH Zaborona viddalenogo root dostupu Zaborona pidklyuchennya z porozhnim parolem abo vidklyuchennya vhodu po parolyu Vibir nestandartnogo portu dlya SSH servera Vikoristannya dovgih SSH2 RSA klyuchiv 2048 bit i bilshe Sistemi shifruvannya na osnovi RSA vvazhayutsya nadijnimi yaksho dovzhina klyucha ne menshe 1024 bit Obmezhennya spisku IP adres z yakih dozvolenij dostup napriklad nastroyuvannyam fayervola Zaborona dostupu z deyakih potencijno nebezpechnih adres Vidmova vid vikoristannya poshirenih abo shiroko vidomih sistemnih loginiv dlya dostupu po SSH Regulyarnij pereglyad povidomlen pro pomilki autentifikaciyi Ustanovka sistem viyavlennya vtorgnen IDS Intrusion Detection System Vikoristannya pastok pidroblyuyut SSH servis honeypots SSH tunelyuvannya RedaguvatiSSH tunel ce tunel yakij stvoryuyetsya za dopomogoyu SSH z yednannya i vikoristovuyetsya dlya shifruvannya tunelovanih danih Vikoristovuyetsya dlya togo shob ubezpechiti peredachu danih v Interneti analogichne priznachennya maye IPsec Osoblivist polyagaye v tomu sho nezashifrovanij trafik bud yakogo protokolu shifruyetsya na odnomu kinci SSH z yednannya i rozshifrovuyetsya na inshomu Praktichna realizaciya mozhe vikonuvatisya dekilkoma sposobami Stvorennyam Socks proksi dlya program yaki ne vmiyut pracyuvati cherez SSH tunel ale mozhut pracyuvati cherez Socks proksi Vikoristannyam dodatkiv yaki vmiyut pracyuvati cherez SSH tunel Stvorennyam VPN tunelyu pidhodit praktichno dlya bud yakih dodatkiv Yaksho programa pracyuye z odnim pevnim serverom mozhna nalashtuvati SSH kliyent takim chinom shob vin propuskav cherez SSH tunel TCP z yednannya sho prihodyat na pevnij TCP port mashini na yakij zapushenij SSH kliyent Napriklad kliyenti Jabber pidklyuchayutsya po zamovchuvannyu na port 443 Todi shob nalashtuvati pidklyuchennya do servera Jabber cherez SSH tunel SSH kliyent nalashtovuyetsya na perenapravlennya pidklyuchen z bud yakogo portu lokalnoyi mashini napriklad z portu 4430 na viddalenij server napriklad jabber example com i port 443 ssh L 4430 jabber example com 443 somehost V danomu vipadku Jabber kliyent nalashtovuyetsya na pidklyuchennya do portu 4430 servera localhost yaksho ssh kliyent zapushenij na tij zhe mashini sho i Jabber kliyent Dlya stvorennya ssh tunelyu neobhidna mashina z zapushenim ssh serverom i dostupom do jabber example com Taka konfiguraciya mozhe vikoristovuvatisya u vipadku yaksho z lokalnoyi mashini dostup do jabber example com zakritij fajervolom ale ye dostup do deyakogo ssh serveru u yakogo obmezhennya dostupu v Internet vidsutni Tehnichna informaciya pro protokol RedaguvatiSSH ce protokol seansovogo rivnya SSH server zazvichaj prosluhovuye z yednannya na TCP portu 22 Specifikaciya protokolu SSH 2 mistitsya v RFC 4251 Dlya autentifikaciyi servera v SSH vikoristovuyetsya protokol autentifikaciyi storin na osnovi algoritmiv elektronno cifrovogo pidpisu RSA abo DSA Dlya autentifikaciyi kliyenta takozh mozhe vikoristovuvatisya ECP RSA abo DSA ale dopuskayetsya takozh autentifikaciya za dopomogoyu parolya rezhim zvorotnoyi sumisnosti z Telnet i navit ip adresi hosta rezhim zvorotnoyi sumisnosti z rlogin Autentifikaciya za parolem najbilsh poshirena vona bezpechna tomu sho parol peredayetsya po zashifrovanomu virtualnogo kanalu Autentifikaciya po ip adresoyu nebezpechna cyu mozhlivist najchastishe vidklyuchayut Dlya stvorennya spilnogo sekretu seansovogo klyucha vikoristovuyetsya algoritm Diffi Hellmana DH Dlya shifruvannya peredanih danih vikoristovuyetsya simetrichne shifruvannya algoritmi AES Blowfish abo 3DES Cilisnist peredanih danih pereviryayetsya za dopomogoyu CRC32 v SSH1 abo HMAC SHA1 HMAC MD5 v SSH2 Dlya stisnennya shifruyuchih danih mozhe vikoristovuvatisya algoritm LempelZiv LZ77 yakij zabezpechuye takij zhe riven stisnennya sho i arhivator ZIP Stisnennya SSH vklyuchayetsya lishe za zapitom kliyenta i na praktici vikoristovuyetsya ridko Istoriya rozvitku RedaguvatiSSH zazvichaj vikoristovuyetsya dlya vhodu na viddalenu mashinu i vikonuvati komandi ale vin takozh pidtrimuye tunelnij protokol portove ekspediruvannya TCP i UDP port TCP porti vin mozhe peredavati fajli za dopomogoyu vidpovidnih SSH File Transfer Protocol SSH File Transfer SFTP abo Secure Copy SCP protokoliv SSH vikoristovuye kliyent server model SSH programa zazvichaj vikoristovuyetsya dlya vstanovlennya z yednannya z uhvalennya viddalenih pidklyuchen I te j inshe zazvichaj prisutnye na bilshosti suchasnih operacijni sistemi vklyuchayuchi Mac OS bilshist rozpodiliv Gnu Linux OpenBSD FreeBSD NetBSD Solaris i OpenVMS Vidomo sho Windows ye odnim z nebagatoh suchasnih servernih operacijnih sistem yaki ne vklyuchayut SSH za zamovchuvannyam SSH vidigraye vazhlivu rol v obchislen dlya virishennya problem z pidklyuchennyam unikayuchi pitan bezpeki piddayuchi virtualnu mashinu bezposeredno do Internetu Tunel SSH mozhe zabezpechiti bezpechnij shlyah cherez Internet cherez brandmauer na virtualnij mashini 2 Versiya 1 x Redaguvati U 1995 roci Tatu Ylonen doslidnik Gelsinskogo tehnologichnogo universitetu Finlyandiya rozrobiv pershu versiyu protokolu zaraz vin nazivayetsya SSH 1 Meta SSH povinen buv zaminiti ranishi Rlogin TELNET i RSH protokoli yaki ne zabezpechuyut nadijnu autentifikaciyu i ne garantuyut konfidencijnist Ylonen vipustiv svij protokol bezkoshtovno v lipni 1995 roku i instrument shvidko zavoyuvav populyarnist Do kincya 1995 roku baza SSH koristuvachiv viroslo do 20 000 koristuvachiv v p yatdesyati krayinah U grudni 1995 roku zasnuvav Ylonen SSH Communications Security Originalna versiya programnogo zabezpechennya SSH vikoristovuvali rizni chastini vilne programne zabezpechennya napriklad GNU libgmp ale bilsh pizni versiyi vipushena SSH Secure Communications peretvorilasya v bilsh propriyetarne programne zabezpechennya Vvazhayetsya sho Shablon Stanom bulo 2 miljoni koristuvachiv SSH 3 Vidomi vrazlivosti Redaguvati U 1998 roci vrazlivist bula opisana v SSH 1 5 sho dozvolyalo nesankcionovanogo vstavki kontentu v zashifrovanomu potoci SSH cherez nedostatnyu cilisnosti danih zahist vid CRC 32 vikoristovuyetsya v danij versiyi protokolu 4 5 U sichni 2001 roku bula viyavlena urazlivist yaka dozvolyaye zlovmisnikovi zminyuvati ostannij blok IDEA Zashifrovani sesiyi 6 U tomu zh misyaci insha urazlivist bula viyavlena sho dozvolyalo shkidlivivomu serveru peresilannya autentifikaciyi kliyenta na inshij server 7 Tak yak SSH 1 pritamanni nedoliki dizajnu yaki roblyat jogo vrazlivim v danij chas vin vvazhayetsya zastarilim i jogo slid unikati vidklyuchivshi povernennya do SSH 1 Bilshist suchasnih serveriv i kliyentiv pidtrimuyut SSH 2 Versiya 1 99 Redaguvati U sichni 2006 roku pislya versiyi 2 1 buv stvorenij RFC 4253 sho oznachalo sho server SSH yakij pidtrimuye yak 2 0 tak i poperedni versiyi SSH povinni viznachiti svoyi versiyi yak 1 99 8 Ce ne faktichni versiyi ale metod identifikaciyi zvorotna sumisnist OpenSSH i OSSH Redaguvati U 1999 roci rozrobniki bazhali povernutisya do staroyi 1 2 12 relizovuyuchi originalnu SSH programu yaka bula ostannoyu vipushena pid z vidkritim vihidnim kodom licenziyu OSSH Bjorn Gronvall zgodom pochav rozvivatisya z cogo kodu Versiya 2 x Redaguvati Secsh bulo oficijnoyu nazvoyu robochoyi grupi IETF vidpovidalnoyi za versiyu 2 protokolu SSH 9 U 2006 roci pereglyanuto versiyi protokolu i SSH 2 buv prijnyatij yak standart Cya versiya nesumisna z SSH 1 SSH 2 porivnyano z SSH 1 maye krashi funkciyi bezpeki tak i inshi polipshennya Krasha zahishenist proyavlyayetsya u vikoristanni protokolu Diffi Gellmana i silnishij cilisnosti koli perevirka vidbuvayetsya za dopomogoyu MAC pidpisiv Novi mozhlivosti SSH 2 peredbachayut mozhlivist zapuskati bud yaku kilkist obolonok sesij na odnomu SSH z yednanni 10 Cherez perevagi SSH 2 nad SSH 1 ta bilshu populyarnist taki realizaciyi SSH 2 yak libssh v0 8 0 11 Lsh en 12 and Dropbear en 13 pidtrimuyut tilki protokol SSH 2 Vrazlivosti Redaguvati U listopadi 2008 roku teoretichnu vrazlivist bula viyavlena dlya vsih versij SSH yakij dozvoliv vidnovlennya do 32 bit vidkritogo tekstu z bloku zashifrovanogo tekstu zashifrovanogo za dopomogoyu todishnogo standartnogo rezhimu shifruvannya za umovchannyam 14 Piznishe protokol SSH buv zminenij i rozshirenij v nastupnih publikaciyah RFC 4419 Diffi Hellmana Grupa obmin na Secure Shell SSH Transport Layer Protocol berezen 2006 r RFC 4432 RSA Key Exchange dlya Secure Shell SSH Transport Layer Protocol berezen 2006 r RFC 4462 Generic Security Service Application Program Interface GSS API autentifikaciyi i obminu klyuchami dlya Secure Shell SSH Protocol traven 2006 r RFC 4716 Secure Shell SSH Public Key Format fajlu listopad 2006 RFC 5656 Eliptichni algoritm integruvannya krivij v bezpeci transportnogo rivnya Shell gruden 2009 roku Arhitektura Redaguvati nbsp Diagram of the SSH 2 binary packet SSH 2 protokol maye vnutrishnyu arhitekturu viznacheno v RFC 4251 z chitko rozdilenimi sharami Do nih nalezhat Transportnij shar RFC 4253 Cej shar obroblyaye pochatkovij obmin klyuchami avtentifikuye server vstanovlyuye shifruvannya stisnennya i perevirku cilisnosti danih Vin nadaye u vishij shar interfejs dlya vidpravki ta otrimannya tekstovih paketiv rozmirom do 32768 bajt kozhen cej rozmir mozhe buti zbilshenij v pevnij realizaciyi Transportnij riven takozh organizovuye povtornij obmin klyuchami Yak pravilo ce vidbuvayetsya pislya peredachi 1 Gb danih abo koli projshla 1 godina sho shvidshe nastane Shar avtentifikaciyi koristuvacha RFC 4252 Cej shar obroblyaye perevirku avtentichnosti kliyenta i nadaye ryad metodiv autentifikaciyi Avtentifikaciya ye kliyento oriyentovanoyu koli koristuvach otrimuye zapit na vvedennya parolya to ce mozhe buti zapit SSH kliyenta a ne servera Server prosto vidpovidaye na zapiti kliyenta pro avtentifikaciyu Shiroko vzhivani metodi avtentifikaciyi koristuvachiv vklyuchayut nastupne Parol Metod prostij parol autentifikaciyi v tomu chisli zasib sho dozvolyaye parol shob buti zmineni Cej metod ne realizovanij vsima programami z vidkritim klyuchem metod vidkritogo klyucha perevirki avtentichnosti na osnovi yak pravilo pidtrimuyut prinajmni DSA abo RSA pari klyuchiv z inshimi realizaciyami takozh pidtrimuye X 509 sertifikati Interaktivnij RFC 4256 universalnij metod koli server vidpravlyaye odin abo dekilka zapitiv vvodu informaciyi i kliyent vidobrazhaye yih i vidpravlyaye nazad vidpovid vvedeni v koristuvachem Vikoristovuyetsya dlya zabezpechennya odnorazovij parol autentifikaciyi taki yak S Key abo SecurID Vikoristovuyetsya deyakih konfiguraciyah OpenSSH koli PAM ye osnovnim postachalnikom host autentifikaciyi dlya zabezpechennya efektivnoyi autentifikaciyi po parolyu sho inodi prizvodit do nezdatnosti uvijti v sistemu z kliyentom yakij pidtrimuye tilki prostiparol metod perevirki avtentichnosti GSSAPI metodi autentifikaciyi yaki zabezpechuyut rozshiryuvanoyi shemi dlya vikonannya SSH autentifikaciyi z vikoristannyam zovnishnih mehanizmiv takih yak Kerberos 5 abo NTLM zabezpechuyuchi Single Sign On Mozhlivist SSH sesij Ci metodi yak pravilo zdijsnyuyutsya komercijnimi realizaciyami SSH dlya vikoristannya v organizaciyah hocha OpenSSH dijsno ye robocha realizaciyi GSSAPI Spoluki shariv RFC 4254 Cej shar viznachaye ponyattya kanali kanal zapiti i globalnij zapitiv za dopomogoyu yakoyi SSH poslugi Odne z yednannya SSH mozhna rozmistiti kilka kanaliv odnochasno kozhna peredacha danih v oboh napryamkah Kanal zapiti vikoristovuyutsya dlya relejnij vihid za smugu kanalu konkretni dani taki yak zminivsya rozmir vikna terminala abo kod vihodu z servernogo procesu SSH kliyent zapituye server na storoni portu yakij napravlyatimetsya z vikoristannyam globalnoyi zapitom Standartni tipi kanaliv vklyuchayut v sebe Obolonka dlya terminalu SFTP i Exec zapitiv u tomu chisli SCP transfertiv Pryamij TCP IP dlya kliyent server peredayutsya z yednannya Spryamovanij TCP IP dlya server kliyent napravlyayetsya z yednan SSHFP DNS zapis RFC 4255 nadaye gromadskosti vidbitki palciv klyucha hosta dlya togo shob dopomogti v perevirci dostovirnosti gospodarya Ce vidkrita arhitektura zabezpechuye znachnu gnuchkist dozvolyayuchi SSH yakij bude vikoristovuvatisya dlya riznih cilej krim bezpechnoyi obolonki Funkcionalnist transportnogo rivnya tilki porivnyanna z Transport Layer Security TLS shar autentifikaciyi koristuvachiv velmi rozshiryuvanoyi za dopomogoyu koristuvalnickih metodiv autentifikaciyi i z yednannya shariv zabezpechuye mozhlivist multipleksuvannya bagatoh serednih sesij v odne z yednannya SSH funkciya porivnyanna z BEEP i ne dostupni v TLS Polipshennya RedaguvatiVoni priznacheni dlya pidvishennya produktivnosti produktiv SSH SSH over SCTP pidtrimka SCTP a ne TCP yak zv yazok oriyentovanij protokol transportnogo rivnya 15 ECDSA pidtrimka eliptichnoyi krivoyi DSA a ne DSA abo RSA dlya pidpisannya 16 ECDH pidtrimka dlya eliptichnih krivih Diffi Hellmana a ne prosto Diffi Hellmana dlya shifruvannya obminu klyuchami 16 UMAC pidtrimka UMAC a ne HMAC dlya MAC cilisnosti 17 Primitki Redaguvati a b v Service Name and Transport Protocol Port Number Registry IANA d Track Q30335969d Track Q242540 a b Amies A Wu C F Wang G C Criveti M 2012 Networking on the cloud Arhivovano 14 chervnya 2013 u Wayback Machine IBM developerWorks June 21 Nicholas Rosasco and David Larochelle How and Why More Secure Technologies Succeed in Legacy Markets Lessons from the Success of SSH Quoting Barrett and Silverman SSH the Secure Shell The Definitive Guide O Reilly amp Associates 2001 Dept of Computer Science Univ of Virginia Arhiv originalu za 25 chervnya 2013 Procitovano 19 travnya 2006 SSH Insertion Attack Arhiv originalu za 8 lipnya 2011 Procitovano 4 3 2013 Weak CRC allows packet injection into SSH sessions encrypted with block ciphers Arhivovano 5 bereznya 2018 u Wayback Machine US CERT Weak CRC allows last block of IDEA encrypted SSH packet to be changed without notice Arhivovano 5 bereznya 2018 u Wayback Machine US CERT SSH 1 allows client authentication to be forwarded by a malicious server to another server Arhivovano 31 grudnya 2017 u Wayback Machine US CERT RFC 4253 section 5 Compatibility With Old SSH Versions Arhivovano 1 bereznya 2018 u Wayback Machine IETF Secsh Protocol Documents Arhivovano 8 lipnya 2017 u Wayback Machine VanDyke Software Inc SSH Frequently Asked Questions Arhiv originalu za 1 zhovtnya 2017 Procitovano 4 bereznya 2013 libssh Arhiv originalu za 23 lipnya 2019 Procitovano 23 lipnya 2019 A GNU implementation of the Secure Shell protocols Arhiv originalu za 4 lyutogo 2012 Dropbear SSH Arhiv originalu za 14 zhovtnya 2011 SSH CBC vulnerability Arhivovano 6 veresnya 2017 u Wayback Machine US CERT Seggelmann R Tuxen M Rathgeb E P 18 20 July 2012 SSH over SCTP Optimizing a multi channel protocol by adapting it to SCTP Communication Systems Networks amp Digital Signal Processing CSNDSP 2012 8th International Symposium on 1 6 doi 10 1109 CSNDSP 2012 6292659 a b Stebila D Green J December 2009 RFC5656 Elliptic Curve Algorithm Integration in the Secure Shell Transport Layer Arhiv originalu za 19 lipnya 2012 Procitovano 12 listopada 2012 Miller D Valchev P 3 veresnya 2007 The use of UMAC in the SSH Transport Layer Protocol draft miller secsh umac 00 txt Arhiv originalu za 19 serpnya 2014 Procitovano 12 listopada 2012 Div takozh RedaguvatiWeb based SSH dostup do SSH server za dopomogoyu standartnih vebbrauzeriv Autossh instrument dlya pidtrimki postijnogo zv yazku SSH jogo perezapusk pri neobhidnosti Corkscrew en instrument yakij dozvolyaye koristuvachevi zapuskati SSH na HTTPS proxy servers Kriptografiya z vidkritim klyuchem PuTTY Telnet Ssh keygen OpenSSHPosilannya RedaguvatiStara domashnya storinka robochoyi grupi secsh IETF Arhivovano 3 lipnya 2013 u Wayback Machine SSH protokoli Arhivovano 12 kvitnya 2018 u Wayback Machine Standarti Redaguvati RFC 4250 angl The Secure Shell SSH Protocol Assigned Numbers RFC 4251 angl The Secure Shell SSH Protocol Architecture RFC 4252 angl The Secure Shell SSH Authentication Protocol RFC 4253 angl The Secure Shell SSH Transport Layer Protocol RFC 4254 angl The Secure Shell SSH Connection Protocol RFC 4255 angl Using DNS to Securely Publish Secure Shell SSH Key Fingerprints RFC 4256 angl Generic Message Exchange Authentication for the Secure Shell Protocol SSH RFC 4335 angl The Secure Shell SSH Session Channel Break Extension RFC 4344 angl The Secure Shell SSH Transport Layer Encryption Modes RFC 4345 angl Improved Arcfour Modes for the Secure Shell SSH Transport Layer Protocol RFC 4419 angl Diffie Hellman Group Exchange for the Secure Shell SSH Transport Layer Protocol RFC 4432 angl RSA Key Exchange for the Secure Shell SSH Transport Layer Protocol RFC 4716 angl The Secure Shell SSH Public Key File Format nbsp Ce nezavershena stattya pro programne zabezpechennya Vi mozhete dopomogti proyektu vipravivshi abo dopisavshi yiyi nbsp Ce nezavershena stattya pro komp yuterni merezhi Vi mozhete dopomogti proyektu vipravivshi abo dopisavshi yiyi Cya stattya mistit tekst sho ne vidpovidaye enciklopedichnomu stilyu Bud laska dopomozhit udoskonaliti cyu stattyu pogodivshi stil vikladu zi stilistichnimi pravilami Vikipediyi Mozhlivo storinka obgovorennya mistit zauvazhennya shodo potribnih zmin veresen 2012 Cya stattya ye sirim perekladom z inshoyi movi Mozhlivo vona stvorena za dopomogoyu mashinnogo perekladu abo perekladachem yakij nedostatno volodiye oboma movami Bud laska dopomozhit polipshiti pereklad listopad 2013 Cyu stattyu potribno povnistyu perepisati vidpovidno do standartiv yakosti Vikipediyi Vi mozhete dopomogti pererobivshi yiyi Mozhlivo storinka obgovorennya mistit zauvazhennya shodo potribnih zmin lipen 2017 Otrimano z https uk wikipedia org w index php title SSH amp oldid 39896943