Perbezaan Antara SSH1 dan SSH2

Perbezaan Antara SSH1 dan SSH2
Perbezaan Antara SSH1 dan SSH2

Video: Perbezaan Antara SSH1 dan SSH2

Video: Perbezaan Antara SSH1 dan SSH2
Video: On a Maoist hostage trail 2024, September
Anonim

SSH1 lwn SSH2

SSH (Secure Shell) ialah protokol yang digunakan untuk membolehkan keselamatan komunikasi data melalui rangkaian. SSH ditemui oleh Tatu Ylonen (SSH Communications Security Corporation) pada tahun 1995. Protokol ini menyediakan infrastruktur untuk mengamankan pengangkutan data, pelaksanaan arahan jauh dan perkhidmatan rangkaian yang didayakan keselamatan di antara dua komputer dalam rangkaian. Komunikasi diuruskan mengikut seni bina pelayan – klien (Klien SSH dan pelayan SSH). Protokol SSH telah dibangunkan dengan dua versi bernama SSH1 dan SSH2.

SSH1 (Secure Shell Versi 1)

Protokol SSH versi 1 ditemui pada tahun 1995 dan ia terdiri daripada tiga protokol utama, dipanggil SSH-TRANS, SSH-USERAUTH dan SSH-CONNECT.

SSH-TRANS: Ia ialah protokol lapisan pengangkutan (TCP/IP) yang pada asasnya menyediakan pengesahan pelayan, kerahsiaan dan integriti.

SSH-USERAUTH: Ia adalah protokol yang digunakan untuk pengesahan pengguna di pertubuhan komunikasi. Protokol ini mengesahkan klien SSH dalam pelayan SSH. Protokol ini juga berjalan di atas lapisan pengangkutan.

SSH-CONNECT: Ia adalah protokol sambungan yang memultipleks data yang disulitkan ke dalam beberapa aliran logik. Protokol ini berjalan di atas protokol SSH-USERAUTH.

Untuk memulakan sambungan selamat, pelanggan menghantar maklumat pengesahannya ke pelayan SSH dengan penyulitan 128 bit. Setiap hos pelayan mempunyai kunci hos, iaitu untuk mengesahkan komunikasi pelayan pelanggan yang betul. Juga, ia harus mempunyai kunci awam pelayan SSH yang berkaitan. Setiap segmen data yang dipindahkan disulitkan menggunakan algoritma penyulitan (DES, 3DES, IDEA, Blowfish).

Selain log masuk jauh SSH boleh digunakan untuk Tunneling, sambungan X11, SFTP (SSH File transfer Protocol), SCP (Secure Copy), dan juga TCP port forwarding. Port TCP 22 digunakan oleh protokol SSH secara lalai. Pemampatan data juga disokong oleh SSH. Ciri ini berguna apabila pautan pelayan pelanggan dengan lebar jalur yang rendah dan boleh digunakan untuk meningkatkan daya pemprosesan sambungan.

Dalam SSH versi 1.5, pembangun telah mengenal pasti beberapa kelemahan. Dalam versi ini, pemasukan data yang tidak dibenarkan ke tengah-tengah aliran data yang disulitkan adalah mungkin yang boleh menyebabkan risiko tinggi kepada keselamatan data. Selain itu, kerentanan pelayan pengesahan berniat jahat yang tidak dibenarkan untuk memajukan pengesahan ke pelayan lain telah dikenal pasti pada tahun 2001.

SSH2 (Secure Shell Versi 2)

SSH2 telah diperkenalkan pada tahun 2006 dengan banyak peningkatan ketara berbanding SSH1. Walaupun ia adalah peningkatan SSH1, SSH2 tidak serasi dengan SSH1. SSH2 ditulis semula dengan menambahkan lebih banyak mekanisme pertahanan untuk mengelakkan kelemahan.

SSH2 menggunakan set algoritma berbeza yang dipertingkatkan dan lebih kukuh untuk penyulitan dan pengesahan seperti DSA (Algoritma Tandatangan Digital). SSH2 bukan lagi perisian percuma seperti SSH1; pembangun SSH2 telah mengehadkan penggunaan percuma SSH2. Tidak seperti SSH1, program SFTP (Secure File Transfer) telah terbina dalam pakej SSH2 dan ia menggunakan protokol Penyulitan yang sama yang digunakan oleh SSH2, untuk menyulitkan aliran data.

Apakah perbezaan antara SSH1 dan SSH2?

Banyak sistem pengendalian berasaskan UNIX mempunyai keupayaan SSH terbina dan banyak konsol berkemampuan SSH telah dibangunkan untuk sistem tingkap, juga (TeraTerm, Putty, OpenSSH, WinSCP dll).

• Seperti yang dinyatakan di atas SSH2 ialah versi SSH1 yang dipertingkatkan.

• SSH1 mempunyai beberapa isu terdokumentasi yang diketahui yang dibetulkan dan dikodkan semula dalam SSH2.

• Biasanya versi terkini mana-mana aplikasi menyokong versi lamanya, tetapi SSH2 tidak serasi sepenuhnya dengan pelesenan SSH1 dan juga SSH2 yang diperlukan.

Disyorkan: