بين SSH1 و SSH2

Anonim

SSH1 مقابل SSH2

سش (سيكور شل) هو بروتوكول يستخدم لتمكين الأمن في نقل البيانات عبر الشبكات. تم العثور على سش من قبل تاتو يلونين (سش الاتصالات الاتصالات كوربوراتيون) في عام 1995. ويوفر هذا البروتوكول البنية التحتية لتأمين نقل البيانات، تنفيذ الأوامر عن بعد والأمن تمكين خدمات الشبكة بين جهازي كمبيوتر في شبكة الاتصال تتم إدارة وفقا للعميل - بنية الخادم (سش كلينت و سش سيرفر) تم تطوير بروتوكول سش مع نسختين سميت SSH1 و SSH2.

SSH1 (سيكور شل فيرسيون 1)

تم العثور على نسخة بروتوكول سش 1 في عام 1995، وتتكون من ثلاثة بروتوكولات رئيسية تسمى سش-ترانز و سش-أوسروث و سش-كونيكت.

سش-ترانز : هو بروتوكول طبقة النقل (تكب / إب) يوفر مصادقة الخادم والسرية والنزاهة.

سش-أوسروث: هو البروتوكول المستخدم للمستخدم أوثنتات أيون في مؤسسة الاتصالات. هذا البروتوكول يصادق عميل سش في خادم سش. هذا البروتوكول يعمل أيضا على طبقة النقل.

سش-كونيكت: هو بروتوكول الاتصال الذي يقوم بتعدد إرسال البيانات المشفرة في بعض الجداول المنطقية. هذا البروتوكول يعمل على رأس بروتوكول سش-أوسروث.

لبدء الاتصال الآمن، يرسل العميل معلومات المصادقة إلى خادم سش مع تشفير 128 بت. كل مضيف خادم يحتوي على مفتاح مضيف، وهو التحقق من الاتصال الملقم العميل الصحيح. أيضا، يجب أن يكون مفتاح عمومي من ملقم سش ذات الصلة. يتم تشفير كل جزء البيانات المنقولة باستخدام خوارزميات التشفير (ديس، 3DES، إيديا، السمكة المنتفخة).

بخلاف تسجيل الدخول عن بعد يمكن استخدام سش لنفق، اتصال X11، سفتب (بروتوكول نقل الملفات سش)، سكب (نسخة آمنة)، وأيضا تكب ميناء الشحن. يتم استخدام منفذ تكب 22 بواسطة بروتوكول سش بشكل افتراضي. يتم دعم ضغط البيانات أيضا من قبل سش. هذه الميزة مفيدة عند الارتباط العميل الخادم مع عرض النطاق الترددي المنخفض ويمكن استخدامها لتحسين الإنتاجية من الاتصال.

في النسخة سش 1. 5، وقد حددت المطورين بعض الضعف. في هذا الإصدار، كان إدخال البيانات غير المصرح به إلى منتصف تيار البيانات المشفرة ممكنا التي يمكن أن تسبب مخاطر عالية على أمن البيانات. أيضا، تم التعرف على ضعف خادم مصادقة خبيث غير مصرح به لإعادة توجيه المصادقة إلى خادم آخر في عام 2001.

SSH2 (سيكور شل فيرسيون 2)

تم إدخال SSH2 في عام 2006 مع العديد من التحسينات الهامة على SSH1. على الرغم من أنه هو تحسين SSH1، SSH2 غير متوافق مع SSH1. تتم إعادة كتابة SSH2 بإضافة المزيد من الآليات الدفاعية لتجنب نقاط الضعف.

يستخدم SSH2 مجموعة مختلفة من الخوارزميات المحسنة والأقوى للتشفير والمصادقة مثل دسا (خوارزمية التوقيع الرقمي).SSH2 لم يعد البرمجيات الحرة مثل SSH1؛ وقد قيد المطور من SSH2 الاستخدام المجاني ل SSH2. على عكس SSH1، وقد بنيت برنامج سفتب (نقل الملفات الآمنة) في حزمة SSH2 ويستخدم بروتوكولات التشفير نفسها المستخدمة من قبل SSH2، لتشفير تيارات البيانات.

ما هو الفرق بين SSH1 و SSH2؟

العديد من أنظمة التشغيل القائمة على أونيكس لديها القدرة سش يحمل في ثناياه عوامل والعديد من لوحات المفاتيح قادرة سش وضعت لنظم ويندوز، وكذلك (تيراترم، المعجون، أوبنسه، وينسكب الخ).

• كما ذكر أعلاه SSH2 هو نسخة محسنة من SSH1.

• لدى SSH1 بعض المشكلات الموثقة المعروفة التي تم تصحيحها وإعادة ترميزها في SSH2.

• أحدث إصدار من أي تطبيق يدعم الإصدارات القديمة، ولكن SSH2 غير متوافق تماما مع SSH1 وأيضا SSH2 الترخيص المطلوبة.