ماهو SSH وماهي استعمالاته

Secure Shell ( SSH ) هو بروتوكول شبكة تشفير لتشغيل خدمات الشبكة بشكل آمن عبر شبكة غير آمنة. تتضمن التطبيقات النموذجية سطر الأوامر عن بُعد ، وتسجيل الدخول ، وتنفيذ الأوامر عن بُعد ، ولكن يمكن تأمين أي خدمة شبكة باستخدام SSH.

يوفر SSH قناة آمنة عبر شبكة غير آمنة باستخدام بنية العميل والخادم ، وربط تطبيق عميل SSH بخادم SSH . تميز مواصفات البروتوكول بين نسختين رئيسيتين ، يشار إليهما باسم SSH‑1 و SSH‑2. منفذ TCP القياسي لـ SSH هو 22. يستخدم SSH بشكل عام للوصول إلى أنظمة تشغيل شبيهة بـ Unix ، ولكن يمكن استخدامه أيضًا على Microsoft Win­dows . ويندوز 10 استخدامات المفتوح ليصل إلى الافتراضي عميل SSH و الخادم SSH . 

وقد تم تصميم SSH بديلا عن التلنت و غير المضمونة النائية قذيفة بروتوكولات مثل بيركلي آر إس إتش وما يتصل بها من غير أمن و rex­ec البروتوكولات. ترسل هذه البروتوكولات معلومات حساسة ، لا سيما كلمات المرور ، بنص عادي ، مما يجعلها عرضة للاعتراض والكشف باستخدام تحليل الحزم . يهدف التشفير الذي تستخدمه SSH إلى توفير سرية وسلامة البيانات عبر شبكة غير آمنة ، مثل الإنترنت .

تعريف 

يستخدم SSH تشفير مفتاح عمومي ل مصادقة الكمبيوتر البعيد والسماح لها لمصادقة المستخدم، إذا لزم الأمر. 

هناك عدة طرق لاستخدام SSH ؛ الأول هو استخدام أزواج المفاتيح العامة والخاصة التي يتم إنشاؤها تلقائيًا لتشفير اتصال الشبكة ، ثم استخدام كلمة المرورالمصادقة لتسجيل الدخول. آخر هو استخدام زوج مفاتيح عام-خاص يتم إنشاؤه يدويًا لإجراء المصادقة ، مما يسمح للمستخدمين أو البرامج بتسجيل الدخول دون الحاجة إلى تحديد كلمة مرور. في هذا السيناريو ، يمكن لأي شخص إنتاج زوج مطابق من المفاتيح المختلفة (العامة والخاصة). يتم وضع المفتاح العام على جميع أجهزة الكمبيوتر التي يجب أن تسمح بالوصول إلى مالك المفتاح الخاص المطابق (يحتفظ المالك بالمفتاح الخاص سرًا). بينما تعتمد المصادقة على المفتاح الخاص ، لا يتم نقل المفتاح نفسه أبدًا عبر الشبكة أثناء المصادقة. يتحقق SSH فقط مما إذا كان الشخص نفسه الذي يقدم المفتاح العام يمتلك أيضًا المفتاح الخاص المطابق. في جميع إصدارات SSH ، من المهم التحقق من المفاتيح العامة غير المعروفة ، أي ربط المفاتيح العامة بالهويات، قبل قبولها على أنها صحيحة. سيؤدي قبول المفتاح العام للمهاجم دون التحقق من الصحة إلى تفويض المهاجم غير المصرح به كمستخدم صالح.

المصادقة : إدارة مفتاح OpenSSH 

في الأنظمة الشبيهة بنظام يونكس ، يتم تخزين قائمة المفاتيح العامة المصرح بها في الدليل الرئيسي للمستخدم الذي يُسمح له بتسجيل الدخول عن بُعد ، في الملف ~ / .ssh / auth_keys. يحترم SSH هذا الملف فقط إذا لم يكن قابلاً للكتابة من قبل أي شيء بخلاف المالك والجذر. عندما يكون المفتاح العمومي موجودًا على الطرف البعيد والمفتاح الخاص المطابق موجودًا على الطرف المحلي ، فإن كتابة كلمة المرور لم تعد مطلوبة. ومع ذلك ، لمزيد من الأمان ، يمكن قفل المفتاح الخاص نفسه بعبارة مرور.

يمكن أيضًا البحث عن المفتاح الخاص في الأماكن القياسية ، ويمكن تحديد مساره الكامل كإعداد لسطر الأوامر (الخيار -i لـ ssh). و ‑سه كجن فائدة تنتج مفاتيح العامة والخاصة، ودائما في أزواج.

يدعم SSH أيضًا المصادقة المستندة إلى كلمة المرور والتي يتم تشفيرها بواسطة مفاتيح يتم إنشاؤها تلقائيًا. في هذه الحالة ، يمكن للمهاجم تقليد جانب الخادم الشرعي وطلب كلمة المرور والحصول عليها ( هجوم man-in-the-mid­dle ). ومع ذلك ، هذا ممكن فقط إذا لم يتم المصادقة على الجانبين من قبل ، حيث يتذكر SSH المفتاح الذي استخدمه جانب الخادم مسبقًا. يُصدر عميل SSH تحذيرًا قبل قبول مفتاح خادم جديد غير معروف سابقًا. يمكن تعطيل مصادقة كلمة المرور من جانب الخادم.

الاستخدام 

وعادة ما تستخدم SSH لتسجيل الدخول إلى جهاز بعيد وتنفيذ الأوامر، ولكن يدعم أيضا نفق ، إعادة توجيه منافذ TCP و X11 الاتصالات. يمكنه نقل الملفات باستخدام نقل ملفات SSH المرتبط (SFTP) أو بروتوكولات النسخ الآمن (SCP). يستخدم SSH نموذج الخادم والعميل .

عادةً ما يتم استخدام برنامج عميل SSH لإنشاء اتصالات بعفريت SSH لقبول الاتصالات عن بُعد. كلاهما موجود بشكل شائع في معظم أنظمة التشغيل الحديثة ، بما في ذلك macOS ، ومعظم توزيعات Lin­ux و OpenB­SD و FreeB­SD و NetB­SD و Solaris و Open­VMS . والجدير بالذكر أن إصدارات Win­dows السابقة للإصدار 1709 من Win­dows 10 لا تتضمن SSH افتراضيًا. الملكية ، مجانية و مفتوحة المصدر (مثل المعجون ، وإصدار OpenSSH الذي يعد جزءًا من Cyg­win ) إصدارات من مستويات مختلفة من التعقيد والاكتمال موجودة. يمكن لمديري الملفات للأنظمة المشابهة لـ UNIX (مثل Kon­queror ) استخدام بروتوكول FISH لتوفير واجهة مستخدم رسومية مقسمة مع السحب والإفلات. يوفر برنامج Win­dows مفتوح المصدر Win­SCP إمكانية إدارة ملفات مماثلة (مزامنة ونسخ وحذف عن بُعد) باستخدام PuT­TY كنهاية خلفية. يتوفر كل من Win­SCP و PuT­TY  في حزم للتشغيل مباشرة من محرك أقراص USB ، دون الحاجة إلى التثبيت على جهاز العميل. عادةً ما يتضمن إعداد خادم SSH في Win­dows تمكين ميزة في تطبيق الإعدادات. فيالإصدار 1709 من Win­dows 10 ، يتوفر منفذ Win32 الرسمي من OpenSSH.

اقرأ ايضا :  ماهي خدمة استضافة المواقع ... وكيف تعمل

يعد SSH مهمًا في الحوسبة السحابية لحل مشكلات الاتصال ، وتجنب المشكلات الأمنية المتعلقة بكشف جهاز افتراضي قائم على السحابة مباشرة على الإنترنت. يمكن أن يوفر نفق SSH مسارًا آمنًا عبر الإنترنت ، من خلال جدار حماية إلى جهاز افتراضي. 

قامت IANA بتعيين منفذ TCP 22 ومنفذ UDP 22 ومنفذ SCTP 22 لهذا البروتوكول. قامت IANA بإدراج منفذ TCP القياسي 22 لخوادم SSH كأحد المنافذ المعروفة منذ عام 2001. يمكن أيضًا تشغيل SSH باستخدام SCTP بدلاً من TCP باعتباره بروتوكول طبقة النقل الموجه نحو الاتصال. 

التاريخ والتنمية 

الإصدار 1.x 

في عام 1995 ، صمم Tatu Ylö­nen ، الباحث في جامعة هلسنكي للتكنولوجيا ، فنلندا ، الإصدار الأول من البروتوكول (يسمى الآن SSH‑1 ) الذي تم دفعه بواسطة هجوم استنشاق كلمات المرور على شبكة جامعته . كان الهدف من SSH هو استبدال بروتوكولات rlogin و TELNET و FTP و rsh السابقة ، والتي لم توفر مصادقة قوية ولا تضمن السرية. أصدر Ylö­nen تنفيذه كبرنامج مجانيفي يوليو 1995 ، وسرعان ما اكتسبت الأداة شعبية. في نهاية عام 1995 ، نمت قاعدة مستخدمي SSH إلى 20000 مستخدم في خمسين دولة. 

في ديسمبر 1995 ، أسس Ylö­nen SSH Com­mu­ni­ca­tions Secu­ri­ty لتسويق SSH وتطويره. استخدم الإصدار الأصلي من برنامج SSH قطعًا مختلفة من البرامج المجانية ، مثل GNU libgmp ، لكن الإصدارات اللاحقة التي أصدرتها SSH Com­mu­ni­ca­tions Secu­ri­ty تطورت إلى برامج مملوكة بشكل متزايد .

تشير التقديرات إلى أنه بحلول عام 2000 ، زاد عدد المستخدمين إلى 2 مليون. 

الإصدار 2.x 

كان “Sec­sh” هو الاسم الرسمي لفريق مهام هندسة الإنترنت (IETF) لمجموعة عمل IETF المسؤولة عن الإصدار 2 من بروتوكول SSH. في عام 2006 ، تم اعتماد نسخة منقحة من البروتوكول SSH‑2 كمعيار. هذا الإصدار غير متوافق مع SSH‑1. يتميز SSH‑2 بكل من تحسينات الأمان والميزات عبر SSH‑1. على سبيل المثال ، يأتي الأمان الأفضل من خلال تبادل مفاتيح Diffie-Hell­man والتحقق القوي من السلامة عبر أكواد مصادقة الرسائل . تتضمن الميزات الجديدة لـ SSH‑2 القدرة على تشغيل أي عدد من جلسات shell عبر اتصال SSH واحد. نظرًا لتفوق SSH‑2 وشعبيته على SSH‑1 ، فإن بعض التطبيقات مثل lib­ssh (v0.8.0 +) ، Lsh و Drop­bear تدعم بروتوكول SSH‑2 فقط.

الإصدار 1.99 

في يناير 2006 ، بعد إنشاء الإصدار 2.1 بفترة طويلة ، حدد RFC 4253 أن خادم SSH الذي يدعم كلاً من الإصدار 2.0 والإصدارات السابقة من SSH يجب أن يحدد البروتوفير الخاص به على أنه 1.99. هذه ليست نسخة فعلية ولكنها طريقة لتحديد التوافق مع الإصدارات السابقة .

OpenSSH و OSSH 

في عام 1999 ، عاد المطورون ، الذين يريدون توفر نسخة مجانية من البرنامج ، إلى الإصدار الأقدم 1.2.12 من برنامج SSH الأصلي ، والذي كان آخر إصدار تم إصداره بموجب ترخيص مفتوح المصدر . تم تطوير OSSH الخاص بـ Björn Grön­vall لاحقًا من قاعدة الكود هذه. بعد ذلك بوقت قصير، اكبر برهان المطورين متشعب كود Grön­vall وقام بعمل واسع النطاق، وذلك بهدف المفتوح ، التي يتم شحنها مع الافراج عن 2.6 من اكبر برهان. من هذا الإصدار ، تم تشكيل فرع “قابلية النقل” لنقل OpenSSH إلى أنظمة تشغيل أخرى. 

اعتبارًا من عام 2005 ، كان OpenSSH هو تطبيق SSH الأكثر شيوعًا ، حيث يأتي افتراضيًا في عدد كبير من أنظمة التشغيل. في غضون ذلك ، أصبح OSSH قديمًا. يستمر الحفاظ على OpenSSH ويدعم بروتوكول SSH‑2 ، بعد أن حذف دعم SSH‑1 من قاعدة الكود مع إصدار OpenSSH 7.6.

الاستخدامات 

SSH هو بروتوكول يمكن استخدامه للعديد من التطبيقات عبر العديد من الأنظمة الأساسية بما في ذلك معظم متغيرات Unix ( Lin­ux و BSD بما في ذلك Apple’s macOS و Solaris ) ، بالإضافة إلى Microsoft Win­dows . قد تتطلب بعض التطبيقات أدناه ميزات متوفرة فقط أو متوافقة مع عملاء أو خوادم SSH محددة. على سبيل المثال ، من الممكن استخدام بروتوكول SSH لتنفيذ VPN ، ولكن في الوقت الحالي فقط مع خادم OpenSSH وتنفيذ العميل.

  • لتسجيل الدخول إلى shell على مضيف بعيد (استبدال Tel­net و rlogin )
  • لتنفيذ أمر واحد على مضيف بعيد (استبدال rsh )
  • لإعداد تسجيل الدخول التلقائي (بدون كلمة مرور) إلى خادم بعيد (على سبيل المثال ، باستخدام OpenSSH )
  • بالاشتراك مع rsync لإجراء نسخ احتياطي للملفات ونسخها وعكسها بكفاءة وأمان
  • ل إعادة توجيه المنفذ
  • ل نفق (وينبغي عدم الخلط بينه وبين VPN ، الذي طرق الحزم بين الشبكات المختلفة، أو الجسور اثنين من مجالات البث في واحد).
  • لاستخدامها كشبكة VPN مشفرة كاملة. لاحظ أن خادم وعميل OpenSSH فقط يدعمان هذه الميزة.
  • لإعادة توجيه X من مضيف بعيد (ممكن من خلال عدة مضيفات وسيطة)
  • لتصفح الويب من خلال اتصال بروكسي مشفر مع عملاء SSH الذين يدعمون بروتوكول SOCKS .
  • لتثبيت دليل بأمان على خادم بعيد كنظام ملفات على كمبيوتر محلي باستخدام SSHFS .
  • للمراقبة الآلية عن بعد وإدارة الخوادم من خلال واحدة أو أكثر من الآليات التي تمت مناقشتها أعلاه.
  • للتطوير على جهاز محمول أو جهاز مدمج يدعم SSH.
  • لتأمين بروتوكولات نقل الملفات.
اقرأ ايضا :  بروتوكول نقل النص التشعبي  HTTP ماهو وكيف يعمل

بروتوكولات نقل الملفات 

تُستخدم بروتوكولات Secure Shell في العديد من آليات نقل الملفات.

  • نسخة آمنة (SCP) ، والتي تطورت من بروتوكول RCP عبر SSH
  • rsync ، تهدف إلى أن تكون أكثر كفاءة من SCP. يعمل بشكل عام عبر اتصال SSH.
  • بروتوكول نقل ملفات SSH (SFTP) ، بديل آمن لـ FTP (يجب عدم الخلط بينه وبين FTP عبر SSH أو FTPS )
  • تم نقل الملفات عبر بروتوكول shell (المعروف أيضًا باسم FISH) ، والذي تم إصداره في عام 1998 ، والذي تطور من أوامر شل Unix عبر SSH
  • يستخدم البروتوكول السريع والآمن (FASP) ، المعروف أيضًا باسم Aspera ، SSH للتحكم ومنافذ UDP لنقل البيانات.

العمارة 

ماهو SSH وماهي استعمالاته, الملك التقنيرسم تخطيطي للحزمة الثنائية SSH‑2.

يحتوي بروتوكول SSH‑2 على بنية داخلية (محددة في RFC 4251) مع طبقات منفصلة جيدًا ، وهي :

  • و نقل طبقة (RFC 4253)، الذي يمتد عادة على رأس TCP / IP. تعالج هذه الطبقة التبادل الأولي للمفاتيح بالإضافة إلى مصادقة الخادم ، وتقوم بإعداد التشفير والضغط والتحقق من التكامل. يعرض للطبقة العليا واجهة لإرسال واستقبال حزم نص عادي بأحجام تصل إلى 32768 بايت لكل منها (يمكن السماح بالمزيد من خلال التنفيذ). تقوم طبقة النقل أيضًا بترتيب إعادة تبادل المفتاح ، عادةً بعد نقل 1 جيجابايت من البيانات أو بعد مرور ساعة واحدة ، أيهما يحدث أولاً.
  • و مصادقة المستخدم طبقة (RFC 4252). تعالج هذه الطبقة مصادقة العميل وتوفر عددًا من طرق المصادقة. تعتمد المصادقة على العميل : عندما يُطلب من الشخص إدخال كلمة مرور ، فقد يكون من خلال مطالبة عميل SSH ، وليس الخادم. يستجيب الخادم فقط لطلبات مصادقة العميل. تتضمن طرق مصادقة المستخدم المستخدمة على نطاق واسع ما يلي :
    • كلمة المرور : طريقة لمصادقة كلمة المرور المباشرة ، بما في ذلك تسهيلات تسمح بتغيير كلمة المرور. ليست كل البرامج تنفذ هذه الطريقة.
    • pub­lick­ey : طريقة ل مصادقة مستندة إلى pub­lick­ey ، وعادة ما لا يقل عن دعم DSA ، ECDSA أو RSA key­pairs، مع تطبيقات أخرى تدعم أيضا X.509 الشهادات.
    • لوحة المفاتيح التفاعلية (RFC 4256): طريقة متعددة الاستخدامات حيث يرسل الخادم واحدًا أو أكثر من المطالبات لإدخال المعلومات ويعرضها العميل ويرسل الردود التي أدخلها المستخدم. يُستخدم لتوفير مصادقة كلمة المرور لمرة واحدة مثل S / Key أو SecurID . تُستخدم بواسطة بعض تكوينات OpenSSH عندما يكون PAM هو مزود مصادقة المضيف الأساسي لتوفير مصادقة كلمة المرور بشكل فعال ، مما يؤدي أحيانًا إلى عدم القدرة على تسجيل الدخول باستخدام عميل يدعم طريقة مصادقة كلمة المرور العادية فقط .
    • طرق مصادقة GSSAPI التي توفر مخططًا موسعًا لأداء مصادقة SSH باستخدام آليات خارجية مثل Ker­beros 5 أو NTLM ، مما يوفر إمكانية تسجيل الدخول الأحادي لجلسات SSH. عادة ما يتم تنفيذ هذه الأساليب عن طريق تطبيقات SSH التجارية للاستخدام في المنظمات ، على الرغم من أن OpenSSH لديها تطبيق GSSAPI فعال.
  • في اتصال طبقة (RFC 4254). تحدد هذه الطبقة مفهوم القنوات وطلبات القنوات والطلبات العالمية التي تستخدم خدمات SSH المتوفرة. يمكن أن يستضيف اتصال SSH واحد قنوات متعددة في وقت واحد ، كل منها ينقل البيانات في كلا الاتجاهين. تُستخدم طلبات القناة لترحيل بيانات خاصة بالقناة خارج النطاق ، مثل الحجم المتغير لإطار طرفية أو كود الخروج لعملية من جانب الخادم. بالإضافة إلى ذلك ، تقوم كل قناة بالتحكم في التدفق الخاص بها باستخدام حجم نافذة الاستقبال. يطلب عميل SSH إعادة توجيه منفذ من جانب الخادم باستخدام طلب عالمي. تشمل أنواع القنوات القياسية :
    • shell للأصداف الطرفية وطلبات SFTP و exec (بما في ذلك عمليات نقل SCP)
    • Direct-tcpip للاتصالات المعاد توجيهها من العميل إلى الخادم
    • إعادة توجيه tcpip للاتصالات المعاد توجيهها من خادم إلى عميل
  • يوفر سجل SSHFP DNS (RFC 4255) بصمات مفتاح المضيف العام من أجل المساعدة في التحقق من صحة المضيف.

توفر هذه البنية المفتوحة قدرًا كبيرًا من المرونة ، مما يسمح باستخدام SSH لمجموعة متنوعة من الأغراض خارج الغلاف الآمن. يمكن مقارنة وظيفة طبقة النقل وحدها بأمان طبقة النقل (TLS) ؛ طبقة مصادقة المستخدم قابلة للتوسيع بدرجة كبيرة باستخدام أساليب المصادقة المخصصة ؛ وتوفر طبقة الاتصال القدرة على تعدد إرسال العديد من الجلسات الثانوية في اتصال SSH واحد ، وهي ميزة يمكن مقارنتها بـ BEEP وغير متوفرة في TLS.

اقرأ ايضا :  ما هو عنوان URL وكيف يعمل

على الرغم من سوء الفهم الشائع ، فإن SSH ليس تطبيقًا لـ Tel­net مع التشفير الذي توفره طبقة مآخذ التوصيل الآمنة (SSL) .

الخوارزميات 

  • EdDSA ، ECDSA ، RSA و DSA ل التشفير والعام الرئيسي . 
  • ECDH و ديفي-هيلمان ل تبادل المفاتيح . 
  • HMAC و AEAD و UMAC لأجهزة MAC . 
  • AES (وإهمال RC4 ، 3DES ، DES ) للتشفير المتماثل .
  • AES-GCM و ChaCha20 — Poly1305 ل AEAD التشفير.
  • SHA (وإيقاف MD5 ) لبصمة المفتاح .

الثغرات 

SSH‑1 

في عام 1998 ، تم وصف ثغرة أمنية في SSH 1.5 والتي سمحت بإدراج محتوى غير مصرح به في تدفق SSH مشفر بسبب عدم كفاية حماية سلامة البيانات من CRC-32 المستخدم في هذا الإصدار من البروتوكول.   تم تقديم الإصلاح المعروف باسم SSH Com­pen­sa­tion Attack Detec­tor في معظم التطبيقات. احتوت العديد من هذه التطبيقات المحدثة على ثغرة أمنية جديدة لتجاوز السعة الصحيحة والتي سمحت للمهاجمين بتنفيذ تعليمات برمجية عشوائية بامتيازات عفريت SSH ، عادةً الجذر.

في يناير 2001 تم اكتشاف ثغرة أمنية تسمح للمهاجمين بتعديل الكتلة الأخيرة لجلسة مشفرة IDEA .  في الشهر نفسه ، تم اكتشاف ثغرة أخرى سمحت لخادم ضار بإعادة توجيه مصادقة العميل إلى خادم آخر. 

نظرًا لأن SSH‑1 به عيوب متأصلة في التصميم تجعله عرضة للخطر ، فإنه يعتبر الآن بشكل عام قديمًا ويجب تجنبه عن طريق التعطيل الصريح للرجوع إلى SSH‑1. تدعم معظم الخوادم والعملاء الحديثة SSH‑2. 

استعادة النص العادي لـ CBC 

في نوفمبر 2008 ، تم اكتشاف ثغرة نظرية لجميع إصدارات SSH والتي سمحت باستعادة ما يصل إلى 32 بت من النص العادي من كتلة من النص المشفر الذي تم تشفيره باستخدام ما كان يُعرف آنذاك بوضع التشفير القياسي الافتراضي ، CBC . الحل الأكثر وضوحًا هو استخدام CTR ، وضع العداد ، بدلاً من وضع CBC ، لأن هذا يجعل SSH مقاومًا للهجوم. 

نقاط الضعف المحتملة 

في 28 ديسمبر 2014 نشرت دير شبيجل معلومات سرية سربها المخبر إدوارد سنودن والتي تشير إلى أن وكالة الأمن القومي قد تكون قادرة على فك تشفير بعض حركات مرور SSH. لم يتم الكشف عن التفاصيل الفنية المرتبطة بهذه العملية. اقترح تحليل في عام 2017 لأدوات القرصنة الخاصة بوكالة المخابرات المركزية Both­anSpy و Gyr­fal­con أن بروتوكول SSH نفسه لم يتم اختراقه. 

توثيق المعايير 

وفيما يلي RFC المنشورات من قبل IETF “sec­sh” مجموعة عمل وثيقة SSH‑2 كما اقترح معيار الإنترنت .

  • RFC 4250 — الأرقام المخصصة لبروتوكول Secure Shell (SSH)
  • RFC 4251 — بنية بروتوكول Secure Shell (SSH)
  • RFC 4252 — بروتوكول مصادقة Secure Shell (SSH)
  • RFC 4253 — بروتوكول طبقة النقل الآمنة (SSH)
  • RFC 4254 — بروتوكول اتصال Secure Shell (SSH)
  • RFC 4255 — استخدام DNS لنشر بصمات مفاتيح Secure Shell (SSH) بشكل آمن
  • RFC 4256 — مصادقة عامة لتبادل الرسائل لبروتوكول Secure Shell (SSH)
  • RFC 4335 — امتداد فاصل قناة جلسة Secure Shell (SSH)
  • RFC 4344 — أوضاع تشفير طبقة النقل الآمنة (SSH)
  • RFC 4345 — أوضاع Arc­four محسّنة لبروتوكول طبقة النقل Secure Shell (SSH)

تم تعديله وتوسيعه لاحقًا بواسطة المنشورات التالية.

  • RFC 4419 — تبادل مجموعة Diffie-Hell­man لبروتوكول طبقة النقل Secure Shell (SSH) (مارس 2006)
  • RFC 4432 — تبادل مفتاح RSA لبروتوكول طبقة النقل Secure Shell (SSH) (مارس 2006)
  • RFC 4462 — مصادقة واجهة برنامج تطبيق خدمة الأمان العامة (GSS-API) وتبادل المفاتيح لبروتوكول Secure Shell (SSH) (مايو 2006)
  • RFC 4716 — تنسيق ملف المفتاح العام Secure Shell (SSH) (نوفمبر 2006)
  • RFC 4819 — Secure Shell Pub­lic Key Sub­sys­tem (مارس 2007)
  • RFC 5647 — وضع العداد AES Galois لبروتوكول طبقة النقل الآمنة (أغسطس 2009)
  • RFC 5656 — تكامل خوارزمية المنحنى البيضاوي في طبقة النقل الآمنة (ديسمبر 2009)
  • شهادات RFC 6187 — X.509v3 لمصادقة Secure Shell (مارس 2011)
  • RFC 6239 — Suite B Cryp­to­graph­ic Suites for Secure Shell (SSH) (مايو 2011)
  • RFC 6594 — استخدام خوارزمية SHA-256 مع RSA وخوارزمية التوقيع الرقمي (DSA) والمنحنى الإهليلجي DSA (ECDSA) في سجلات موارد SSHFP (أبريل 2012)
  • RFC 6668 — التحقق من سلامة بيانات SHA‑2 لبروتوكول طبقة النقل Secure Shell (SSH) (يوليو 2012)
  • سجلات موارد RFC 7479 — Ed25519 SSHFP (مارس 2015)
  • RFC 5592 — نموذج النقل الآمن لشل لبروتوكول إدارة الشبكة البسيط (SNMP) (يونيو 2009)
  • RFC 6242 — استخدام بروتوكول NETCONF عبر Secure Shell (SSH) (يونيو 2011)
  • Draft-ger­hards-sys­log-trans­port-ssh-00 — رسم خرائط النقل SSH لـ SYSLOG (يوليو 2006)
  • Draft-ietf-sec­sh-filexfer-13 — بروتوكول نقل الملفات SSH (يوليو 2006)

wikipedia

اترك تعليقاً

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها بـ *