ماهو SSH وماهي استعمالاته

Secure Shell ( SSH ) هو بروتوكول شبكة تشفير لتشغيل خدمات الشبكة بشكل آمن عبر شبكة غير آمنة.  تتضمن التطبيقات النموذجية سطر الأوامر عن بُعد ، وتسجيل الدخول ، وتنفيذ الأوامر عن بُعد ، ولكن يمكن تأمين أي خدمة شبكة باستخدام SSH.

يوفر SSH قناة آمنة عبر شبكة غير آمنة باستخدام بنية العميل والخادم ، وربط تطبيق عميل SSH بخادم SSH .  تميز مواصفات البروتوكول بين نسختين رئيسيتين ، يشار إليهما باسم SSH-1 و SSH-2. منفذ TCP القياسي لـ SSH هو 22. يستخدم SSH بشكل عام للوصول إلى أنظمة تشغيل شبيهة بـ Unix ، ولكن يمكن استخدامه أيضًا على Microsoft Windows . ويندوز 10 استخدامات المفتوح ليصل إلى الافتراضي عميل SSH و الخادم SSH . 

وقد تم تصميم SSH بديلا عن التلنت و غير المضمونة النائية قذيفة بروتوكولات مثل بيركلي آر إس إتش وما يتصل بها من غير أمن و rexec البروتوكولات. ترسل هذه البروتوكولات معلومات حساسة ، لا سيما كلمات المرور ، بنص عادي ، مما يجعلها عرضة للاعتراض والكشف باستخدام تحليل الحزم .  يهدف التشفير الذي تستخدمه SSH إلى توفير سرية وسلامة البيانات عبر شبكة غير آمنة ، مثل الإنترنت .

تعريف 

يستخدم SSH تشفير مفتاح عمومي ل مصادقة الكمبيوتر البعيد والسماح لها لمصادقة المستخدم، إذا لزم الأمر. 

هناك عدة طرق لاستخدام SSH ؛ الأول هو استخدام أزواج المفاتيح العامة والخاصة التي يتم إنشاؤها تلقائيًا لتشفير اتصال الشبكة ، ثم استخدام كلمة المرورالمصادقة لتسجيل الدخول. آخر هو استخدام زوج مفاتيح عام-خاص يتم إنشاؤه يدويًا لإجراء المصادقة ، مما يسمح للمستخدمين أو البرامج بتسجيل الدخول دون الحاجة إلى تحديد كلمة مرور. في هذا السيناريو ، يمكن لأي شخص إنتاج زوج مطابق من المفاتيح المختلفة (العامة والخاصة). يتم وضع المفتاح العام على جميع أجهزة الكمبيوتر التي يجب أن تسمح بالوصول إلى مالك المفتاح الخاص المطابق (يحتفظ المالك بالمفتاح الخاص سرًا). بينما تعتمد المصادقة على المفتاح الخاص ، لا يتم نقل المفتاح نفسه أبدًا عبر الشبكة أثناء المصادقة. يتحقق SSH فقط مما إذا كان الشخص نفسه الذي يقدم المفتاح العام يمتلك أيضًا المفتاح الخاص المطابق. في جميع إصدارات SSH ، من المهم التحقق من المفاتيح العامة غير المعروفة ، أي ربط المفاتيح العامة بالهويات، قبل قبولها على أنها صحيحة. سيؤدي قبول المفتاح العام للمهاجم دون التحقق من الصحة إلى تفويض المهاجم غير المصرح به كمستخدم صالح.

المصادقة: إدارة مفتاح OpenSSH 

في الأنظمة الشبيهة بنظام يونكس ، يتم تخزين قائمة المفاتيح العامة المصرح بها في الدليل الرئيسي للمستخدم الذي يُسمح له بتسجيل الدخول عن بُعد ، في الملف ~ / .ssh / auth_keys.  يحترم SSH هذا الملف فقط إذا لم يكن قابلاً للكتابة من قبل أي شيء بخلاف المالك والجذر. عندما يكون المفتاح العمومي موجودًا على الطرف البعيد والمفتاح الخاص المطابق موجودًا على الطرف المحلي ، فإن كتابة كلمة المرور لم تعد مطلوبة. ومع ذلك ، لمزيد من الأمان ، يمكن قفل المفتاح الخاص نفسه بعبارة مرور.

يمكن أيضًا البحث عن المفتاح الخاص في الأماكن القياسية ، ويمكن تحديد مساره الكامل كإعداد لسطر الأوامر (الخيار -i لـ ssh). و -سه كجن فائدة تنتج مفاتيح العامة والخاصة، ودائما في أزواج.

يدعم SSH أيضًا المصادقة المستندة إلى كلمة المرور والتي يتم تشفيرها بواسطة مفاتيح يتم إنشاؤها تلقائيًا. في هذه الحالة ، يمكن للمهاجم تقليد جانب الخادم الشرعي وطلب كلمة المرور والحصول عليها ( هجوم man-in-the-middle ). ومع ذلك ، هذا ممكن فقط إذا لم يتم المصادقة على الجانبين من قبل ، حيث يتذكر SSH المفتاح الذي استخدمه جانب الخادم مسبقًا. يُصدر عميل SSH تحذيرًا قبل قبول مفتاح خادم جديد غير معروف سابقًا. يمكن تعطيل مصادقة كلمة المرور من جانب الخادم.

الاستخدام 

وعادة ما تستخدم SSH لتسجيل الدخول إلى جهاز بعيد وتنفيذ الأوامر، ولكن يدعم أيضا نفق ، إعادة توجيه منافذ TCP و X11 الاتصالات. يمكنه نقل الملفات باستخدام نقل ملفات SSH المرتبط (SFTP) أو بروتوكولات النسخ الآمن (SCP).  يستخدم SSH نموذج الخادم والعميل .

عادةً ما يتم استخدام برنامج عميل SSH لإنشاء اتصالات بعفريت SSH لقبول الاتصالات عن بُعد. كلاهما موجود بشكل شائع في معظم أنظمة التشغيل الحديثة ، بما في ذلك macOS ، ومعظم توزيعات Linux و OpenBSD و FreeBSD و NetBSD و Solaris و OpenVMS . والجدير بالذكر أن إصدارات Windows السابقة للإصدار 1709 من Windows 10 لا تتضمن SSH افتراضيًا. الملكية ، مجانية و مفتوحة المصدر (مثل المعجون ، وإصدار OpenSSH الذي يعد جزءًا من Cygwin  ) إصدارات من مستويات مختلفة من التعقيد والاكتمال موجودة. يمكن لمديري الملفات للأنظمة المشابهة لـ UNIX (مثل Konqueror ) استخدام بروتوكول FISH لتوفير واجهة مستخدم رسومية مقسمة مع السحب والإفلات. يوفر برنامج Windows مفتوح المصدر WinSCP  إمكانية إدارة ملفات مماثلة (مزامنة ونسخ وحذف عن بُعد) باستخدام PuTTY كنهاية خلفية. يتوفر كل من WinSCP  و PuTTY  في حزم للتشغيل مباشرة من محرك أقراص USB ، دون الحاجة إلى التثبيت على جهاز العميل. عادةً ما يتضمن إعداد خادم SSH في Windows تمكين ميزة في تطبيق الإعدادات. فيالإصدار 1709 من Windows 10 ، يتوفر منفذ Win32 الرسمي من OpenSSH.

اقرأ ايضا :  ماهي خدمة استضافة المواقع ... وكيف تعمل

يعد SSH مهمًا في الحوسبة السحابية لحل مشكلات الاتصال ، وتجنب المشكلات الأمنية المتعلقة بكشف جهاز افتراضي قائم على السحابة مباشرة على الإنترنت. يمكن أن يوفر نفق SSH مسارًا آمنًا عبر الإنترنت ، من خلال جدار حماية إلى جهاز افتراضي. 

قامت IANA بتعيين منفذ TCP 22 ومنفذ UDP 22 ومنفذ SCTP 22 لهذا البروتوكول.  قامت IANA بإدراج منفذ TCP القياسي 22 لخوادم SSH كأحد المنافذ المعروفة منذ عام 2001.  يمكن أيضًا تشغيل SSH باستخدام SCTP بدلاً من TCP باعتباره بروتوكول طبقة النقل الموجه نحو الاتصال. 

التاريخ والتنمية 

الإصدار 1.x 

في عام 1995 ، صمم Tatu Ylönen ، الباحث في جامعة هلسنكي للتكنولوجيا ، فنلندا ، الإصدار الأول من البروتوكول (يسمى الآن SSH-1 ) الذي تم دفعه بواسطة هجوم استنشاق كلمات المرور على شبكة جامعته .  كان الهدف من SSH هو استبدال بروتوكولات rlogin و TELNET و FTP  و rsh السابقة ، والتي لم توفر مصادقة قوية ولا تضمن السرية. أصدر Ylönen تنفيذه كبرنامج مجانيفي يوليو 1995 ، وسرعان ما اكتسبت الأداة شعبية. في نهاية عام 1995 ، نمت قاعدة مستخدمي SSH إلى 20000 مستخدم في خمسين دولة. 

في ديسمبر 1995 ، أسس Ylönen SSH Communications Security لتسويق SSH وتطويره. استخدم الإصدار الأصلي من برنامج SSH قطعًا مختلفة من البرامج المجانية ، مثل GNU libgmp ، لكن الإصدارات اللاحقة التي أصدرتها SSH Communications Security تطورت إلى برامج مملوكة بشكل متزايد .

تشير التقديرات إلى أنه بحلول عام 2000 ، زاد عدد المستخدمين إلى 2 مليون. 

الإصدار 2.x 

كان “Secsh” هو الاسم الرسمي لفريق مهام هندسة الإنترنت (IETF) لمجموعة عمل IETF المسؤولة عن الإصدار 2 من بروتوكول SSH.  في عام 2006 ، تم اعتماد نسخة منقحة من البروتوكول SSH-2 كمعيار. هذا الإصدار غير متوافق مع SSH-1. يتميز SSH-2 بكل من تحسينات الأمان والميزات عبر SSH-1. على سبيل المثال ، يأتي الأمان الأفضل من خلال تبادل مفاتيح Diffie-Hellman والتحقق القوي من السلامة عبر أكواد مصادقة الرسائل . تتضمن الميزات الجديدة لـ SSH-2 القدرة على تشغيل أي عدد من جلسات shell عبر اتصال SSH واحد. نظرًا لتفوق SSH-2 وشعبيته على SSH-1 ، فإن بعض التطبيقات مثل libssh (v0.8.0 +) ،  Lsh  و Dropbear  تدعم بروتوكول SSH-2 فقط.

الإصدار 1.99 

في يناير 2006 ، بعد إنشاء الإصدار 2.1 بفترة طويلة ، حدد RFC 4253 أن خادم SSH الذي يدعم كلاً من الإصدار 2.0 والإصدارات السابقة من SSH يجب أن يحدد البروتوفير الخاص به على أنه 1.99.  هذه ليست نسخة فعلية ولكنها طريقة لتحديد التوافق مع الإصدارات السابقة .

OpenSSH و OSSH 

في عام 1999 ، عاد المطورون ، الذين يريدون توفر نسخة مجانية من البرنامج ، إلى الإصدار الأقدم 1.2.12 من برنامج SSH الأصلي ، والذي كان آخر إصدار تم إصداره بموجب ترخيص مفتوح المصدر . تم تطوير OSSH الخاص بـ Björn Grönvall لاحقًا من قاعدة الكود هذه. بعد ذلك بوقت قصير، اكبر برهان المطورين متشعب كود Grönvall وقام بعمل واسع النطاق، وذلك بهدف المفتوح ، التي يتم شحنها مع الافراج عن 2.6 من اكبر برهان. من هذا الإصدار ، تم تشكيل فرع “قابلية النقل” لنقل OpenSSH إلى أنظمة تشغيل أخرى. 

اعتبارًا من عام 2005 ، كان OpenSSH هو تطبيق SSH الأكثر شيوعًا ، حيث يأتي افتراضيًا في عدد كبير من أنظمة التشغيل. في غضون ذلك ، أصبح OSSH قديمًا.  يستمر الحفاظ على OpenSSH ويدعم بروتوكول SSH-2 ، بعد أن حذف دعم SSH-1 من قاعدة الكود مع إصدار OpenSSH 7.6.

الاستخدامات 

SSH هو بروتوكول يمكن استخدامه للعديد من التطبيقات عبر العديد من الأنظمة الأساسية بما في ذلك معظم متغيرات Unix ( Linux و BSD بما في ذلك Apple’s macOS و Solaris ) ، بالإضافة إلى Microsoft Windows . قد تتطلب بعض التطبيقات أدناه ميزات متوفرة فقط أو متوافقة مع عملاء أو خوادم SSH محددة. على سبيل المثال ، من الممكن استخدام بروتوكول SSH لتنفيذ VPN ، ولكن في الوقت الحالي فقط مع خادم OpenSSH وتنفيذ العميل.

  • لتسجيل الدخول إلى shell على مضيف بعيد (استبدال Telnet و rlogin )
  • لتنفيذ أمر واحد على مضيف بعيد (استبدال rsh )
  • لإعداد تسجيل الدخول التلقائي (بدون كلمة مرور) إلى خادم بعيد (على سبيل المثال ، باستخدام OpenSSH  )
  • بالاشتراك مع rsync لإجراء نسخ احتياطي للملفات ونسخها وعكسها بكفاءة وأمان
  • ل إعادة توجيه المنفذ
  • ل نفق (وينبغي عدم الخلط بينه وبين VPN ، الذي طرق الحزم بين الشبكات المختلفة، أو الجسور اثنين من مجالات البث في واحد).
  • لاستخدامها كشبكة VPN مشفرة كاملة. لاحظ أن خادم وعميل OpenSSH فقط يدعمان هذه الميزة.
  • لإعادة توجيه X من مضيف بعيد (ممكن من خلال عدة مضيفات وسيطة)
  • لتصفح الويب من خلال اتصال بروكسي مشفر مع عملاء SSH الذين يدعمون بروتوكول SOCKS .
  • لتثبيت دليل بأمان على خادم بعيد كنظام ملفات على كمبيوتر محلي باستخدام SSHFS .
  • للمراقبة الآلية عن بعد وإدارة الخوادم من خلال واحدة أو أكثر من الآليات التي تمت مناقشتها أعلاه.
  • للتطوير على جهاز محمول أو جهاز مدمج يدعم SSH.
  • لتأمين بروتوكولات نقل الملفات.
اقرأ ايضا :  ماهو الموقع الكتروني و كيف يعمل

بروتوكولات نقل الملفات 

تُستخدم بروتوكولات Secure Shell في العديد من آليات نقل الملفات.

  • نسخة آمنة (SCP) ، والتي تطورت من بروتوكول RCP عبر SSH
  • rsync ، تهدف إلى أن تكون أكثر كفاءة من SCP. يعمل بشكل عام عبر اتصال SSH.
  • بروتوكول نقل ملفات SSH (SFTP) ، بديل آمن لـ FTP (يجب عدم الخلط بينه وبين FTP عبر SSH أو FTPS )
  • تم نقل الملفات عبر بروتوكول shell (المعروف أيضًا باسم FISH) ، والذي تم إصداره في عام 1998 ، والذي تطور من أوامر شل Unix عبر SSH
  • يستخدم البروتوكول السريع والآمن (FASP) ، المعروف أيضًا باسم Aspera ، SSH للتحكم ومنافذ UDP لنقل البيانات.

العمارة 

رسم تخطيطي للحزمة الثنائية SSH-2.

يحتوي بروتوكول SSH-2 على بنية داخلية (محددة في RFC 4251) مع طبقات منفصلة جيدًا ، وهي:

  • و نقل طبقة (RFC 4253)، الذي يمتد عادة على رأس TCP / IP. تعالج هذه الطبقة التبادل الأولي للمفاتيح بالإضافة إلى مصادقة الخادم ، وتقوم بإعداد التشفير والضغط والتحقق من التكامل. يعرض للطبقة العليا واجهة لإرسال واستقبال حزم نص عادي بأحجام تصل إلى 32768 بايت لكل منها (يمكن السماح بالمزيد من خلال التنفيذ). تقوم طبقة النقل أيضًا بترتيب إعادة تبادل المفتاح ، عادةً بعد نقل 1 جيجابايت من البيانات أو بعد مرور ساعة واحدة ، أيهما يحدث أولاً.
  • و مصادقة المستخدم طبقة (RFC 4252). تعالج هذه الطبقة مصادقة العميل وتوفر عددًا من طرق المصادقة. تعتمد المصادقة على العميل : عندما يُطلب من الشخص إدخال كلمة مرور ، فقد يكون من خلال مطالبة عميل SSH ، وليس الخادم. يستجيب الخادم فقط لطلبات مصادقة العميل. تتضمن طرق مصادقة المستخدم المستخدمة على نطاق واسع ما يلي:
    • كلمة المرور : طريقة لمصادقة كلمة المرور المباشرة ، بما في ذلك تسهيلات تسمح بتغيير كلمة المرور. ليست كل البرامج تنفذ هذه الطريقة.
    • publickey : طريقة ل مصادقة مستندة إلى publickey ، وعادة ما لا يقل عن دعم DSA ، ECDSA أو RSA keypairs، مع تطبيقات أخرى تدعم أيضا X.509 الشهادات.
    • لوحة المفاتيح التفاعلية (RFC 4256): طريقة متعددة الاستخدامات حيث يرسل الخادم واحدًا أو أكثر من المطالبات لإدخال المعلومات ويعرضها العميل ويرسل الردود التي أدخلها المستخدم. يُستخدم لتوفير مصادقة كلمة المرور لمرة واحدة مثل S / Key أو SecurID . تُستخدم بواسطة بعض تكوينات OpenSSH عندما يكون PAM هو مزود مصادقة المضيف الأساسي لتوفير مصادقة كلمة المرور بشكل فعال ، مما يؤدي أحيانًا إلى عدم القدرة على تسجيل الدخول باستخدام عميل يدعم طريقة مصادقة كلمة المرور العادية فقط .
    • طرق مصادقة GSSAPI التي توفر مخططًا موسعًا لأداء مصادقة SSH باستخدام آليات خارجية مثل Kerberos 5 أو NTLM ، مما يوفر إمكانية تسجيل الدخول الأحادي لجلسات SSH. عادة ما يتم تنفيذ هذه الأساليب عن طريق تطبيقات SSH التجارية للاستخدام في المنظمات ، على الرغم من أن OpenSSH لديها تطبيق GSSAPI فعال.
  • في اتصال طبقة (RFC 4254). تحدد هذه الطبقة مفهوم القنوات وطلبات القنوات والطلبات العالمية التي تستخدم خدمات SSH المتوفرة. يمكن أن يستضيف اتصال SSH واحد قنوات متعددة في وقت واحد ، كل منها ينقل البيانات في كلا الاتجاهين. تُستخدم طلبات القناة لترحيل بيانات خاصة بالقناة خارج النطاق ، مثل الحجم المتغير لإطار طرفية أو كود الخروج لعملية من جانب الخادم. بالإضافة إلى ذلك ، تقوم كل قناة بالتحكم في التدفق الخاص بها باستخدام حجم نافذة الاستقبال. يطلب عميل SSH إعادة توجيه منفذ من جانب الخادم باستخدام طلب عالمي. تشمل أنواع القنوات القياسية:
    • shell للأصداف الطرفية وطلبات SFTP و exec (بما في ذلك عمليات نقل SCP)
    • Direct-tcpip للاتصالات المعاد توجيهها من العميل إلى الخادم
    • إعادة توجيه tcpip للاتصالات المعاد توجيهها من خادم إلى عميل
  • يوفر سجل SSHFP DNS (RFC 4255) بصمات مفتاح المضيف العام من أجل المساعدة في التحقق من صحة المضيف.

توفر هذه البنية المفتوحة قدرًا كبيرًا من المرونة ، مما يسمح باستخدام SSH لمجموعة متنوعة من الأغراض خارج الغلاف الآمن. يمكن مقارنة وظيفة طبقة النقل وحدها بأمان طبقة النقل (TLS) ؛ طبقة مصادقة المستخدم قابلة للتوسيع بدرجة كبيرة باستخدام أساليب المصادقة المخصصة ؛ وتوفر طبقة الاتصال القدرة على تعدد إرسال العديد من الجلسات الثانوية في اتصال SSH واحد ، وهي ميزة يمكن مقارنتها بـ BEEP وغير متوفرة في TLS.

اقرأ ايضا :  ماهو بروتوكول نقل النص التشعبي الآمن ( HTTPS )... كيف يعمل

على الرغم من سوء الفهم الشائع ، فإن SSH ليس تطبيقًا لـ Telnet مع التشفير الذي توفره طبقة مآخذ التوصيل الآمنة (SSL) .

الخوارزميات 

  • EdDSA ،  ECDSA ، RSA و DSA ل التشفير والعام الرئيسي . 
  • ECDH و ديفي-هيلمان ل تبادل المفاتيح . 
  • HMAC و AEAD و UMAC لأجهزة MAC . 
  • AES (وإهمال RC4 ، 3DES ، DES  ) للتشفير المتماثل .
  • AES-GCM  و ChaCha20 – Poly1305 ل AEAD التشفير.
  • SHA (وإيقاف MD5 ) لبصمة المفتاح .

الثغرات 

SSH-1 

في عام 1998 ، تم وصف ثغرة أمنية في SSH 1.5 والتي سمحت بإدراج محتوى غير مصرح به في تدفق SSH مشفر بسبب عدم كفاية حماية سلامة البيانات من CRC-32 المستخدم في هذا الإصدار من البروتوكول.   تم تقديم الإصلاح المعروف باسم SSH Compensation Attack Detector  في معظم التطبيقات. احتوت العديد من هذه التطبيقات المحدثة على ثغرة أمنية جديدة لتجاوز السعة الصحيحة  والتي سمحت للمهاجمين بتنفيذ تعليمات برمجية عشوائية بامتيازات عفريت SSH ، عادةً الجذر.

في يناير 2001 تم اكتشاف ثغرة أمنية تسمح للمهاجمين بتعديل الكتلة الأخيرة لجلسة مشفرة IDEA .  في الشهر نفسه ، تم اكتشاف ثغرة أخرى سمحت لخادم ضار بإعادة توجيه مصادقة العميل إلى خادم آخر. 

نظرًا لأن SSH-1 به عيوب متأصلة في التصميم تجعله عرضة للخطر ، فإنه يعتبر الآن بشكل عام قديمًا ويجب تجنبه عن طريق التعطيل الصريح للرجوع إلى SSH-1.  تدعم معظم الخوادم والعملاء الحديثة SSH-2. 

استعادة النص العادي لـ CBC 

في نوفمبر 2008 ، تم اكتشاف ثغرة نظرية لجميع إصدارات SSH والتي سمحت باستعادة ما يصل إلى 32 بت من النص العادي من كتلة من النص المشفر الذي تم تشفيره باستخدام ما كان يُعرف آنذاك بوضع التشفير القياسي الافتراضي ، CBC .  الحل الأكثر وضوحًا هو استخدام CTR ، وضع العداد ، بدلاً من وضع CBC ، لأن هذا يجعل SSH مقاومًا للهجوم. 

نقاط الضعف المحتملة 

في 28 ديسمبر 2014 نشرت دير شبيجل معلومات سرية  سربها المخبر إدوارد سنودن والتي تشير إلى أن وكالة الأمن القومي قد تكون قادرة على فك تشفير بعض حركات مرور SSH. لم يتم الكشف عن التفاصيل الفنية المرتبطة بهذه العملية. اقترح تحليل في عام 2017 لأدوات القرصنة الخاصة بوكالة المخابرات المركزية BothanSpy و Gyrfalcon أن بروتوكول SSH نفسه لم يتم اختراقه. 

توثيق المعايير 

وفيما يلي RFC المنشورات من قبل IETF “secsh” مجموعة عمل وثيقة SSH-2 كما اقترح معيار الإنترنت .

  • RFC  4250 – الأرقام المخصصة لبروتوكول Secure Shell (SSH)
  • RFC  4251 – بنية بروتوكول Secure Shell (SSH)
  • RFC  4252 – بروتوكول مصادقة Secure Shell (SSH)
  • RFC  4253 – بروتوكول طبقة النقل الآمنة (SSH)
  • RFC  4254 – بروتوكول اتصال Secure Shell (SSH)
  • RFC  4255 – استخدام DNS لنشر بصمات مفاتيح Secure Shell (SSH) بشكل آمن
  • RFC  4256 – مصادقة عامة لتبادل الرسائل لبروتوكول Secure Shell (SSH)
  • RFC  4335 – امتداد فاصل قناة جلسة Secure Shell (SSH)
  • RFC  4344 – أوضاع تشفير طبقة النقل الآمنة (SSH)
  • RFC  4345 – أوضاع Arcfour محسّنة لبروتوكول طبقة النقل Secure Shell (SSH)

تم تعديله وتوسيعه لاحقًا بواسطة المنشورات التالية.

  • RFC  4419 – تبادل مجموعة Diffie-Hellman لبروتوكول طبقة النقل Secure Shell (SSH) (مارس 2006)
  • RFC  4432 – تبادل مفتاح RSA لبروتوكول طبقة النقل Secure Shell (SSH) (مارس 2006)
  • RFC  4462 – مصادقة واجهة برنامج تطبيق خدمة الأمان العامة (GSS-API) وتبادل المفاتيح لبروتوكول Secure Shell (SSH) (مايو 2006)
  • RFC  4716 – تنسيق ملف المفتاح العام Secure Shell (SSH) (نوفمبر 2006)
  • RFC  4819 – Secure Shell Public Key Subsystem (مارس 2007)
  • RFC  5647 – وضع العداد AES Galois لبروتوكول طبقة النقل الآمنة (أغسطس 2009)
  • RFC  5656 – تكامل خوارزمية المنحنى البيضاوي في طبقة النقل الآمنة (ديسمبر 2009)
  •  شهادات RFC 6187 – X.509v3 لمصادقة Secure Shell (مارس 2011)
  • RFC  6239 – Suite B Cryptographic Suites for Secure Shell (SSH) (مايو 2011)
  • RFC  6594 – استخدام خوارزمية SHA-256 مع RSA وخوارزمية التوقيع الرقمي (DSA) والمنحنى الإهليلجي DSA (ECDSA) في سجلات موارد SSHFP (أبريل 2012)
  • RFC  6668 – التحقق من سلامة بيانات SHA-2 لبروتوكول طبقة النقل Secure Shell (SSH) (يوليو 2012)
  •  سجلات موارد RFC 7479 – Ed25519 SSHFP (مارس 2015)
  • RFC  5592 – نموذج النقل الآمن لشل لبروتوكول إدارة الشبكة البسيط (SNMP) (يونيو 2009)
  • RFC  6242 – استخدام بروتوكول NETCONF عبر Secure Shell (SSH) (يونيو 2011)
  • Draft-gerhards-syslog-transport-ssh-00 – رسم خرائط النقل SSH لـ SYSLOG (يوليو 2006)
  • Draft-ietf-secsh-filexfer-13 – بروتوكول نقل الملفات SSH (يوليو 2006)

wikipedia

اترك تعليقاً

لن يتم نشر عنوان بريدك الإلكتروني.

Previous post ما هو عنوان URL وكيف يعمل
Next post ماهو اسم المضيف وما فائدته