SSH1 gegen SSH2
SSH (Secure Shell) ist ein Protokoll, mit dem die Sicherheit für die Datenkommunikation über die Netzwerke die Sicherheit ermöglicht wird. SSH wurde 1995 von Tatu Ylonen (SSH Communications Security Corporation) gefunden. Dieses Protokoll bietet die Infrastruktur zur Sicherung von Datentransport, Fernausführung und Sicherheitsfunktionen für Netzwerkdienste unter zwei Computern in einem Netzwerk. Die Kommunikation wird nach Client - Serverarchitektur (SSH -Client und SSH -Server) verwaltet. Das SSH -Protokoll hat sich mit zwei Versionen namens SSH1 und SSH2 entwickelt.
SSH1 (Secure Shell Version 1)
SSH Protocol Version 1 wurde 1995 gefunden und besteht aus drei Hauptprotokollen namens SSH-trans, SSH-Usererny und SSH-Connect.
Ssh-trans: Es ist das Transportschichtprotokoll (TCP/IP), das im Grunde genommen Serverauthentifizierung, Vertraulichkeit und Integrität bietet.
SSH-Userern: Es ist das Protokoll, das für die Benutzerauthentifizierung in der Kommunikationseinrichtung verwendet wird. Dieses Protokoll authentifiziert den SSH -Client im SSH -Server. Dieses Protokoll läuft auch über die Transportschicht.
SSH-Connect: Es ist das Verbindungsprotokoll, das verschlüsselte Daten in einige logische Streams multiplexen. Dieses Protokoll läuft auf dem SSH-Userernauth-Protokoll.
Um die sichere Verbindung zu initiieren, sendet der Client seine Authentifizierungsinformationen an SSH -Server mit 128 -Bit -Verschlüsselung. Jeder Server -Host verfügt über einen Host -Schlüssel. Außerdem sollte es einen öffentlichen Schlüssel des relevanten SSH -Servers haben. Jedes übertragene Datensegment wird unter Verwendung von Verschlüsselungsalgorithmen (DES, 3DEs, Idee, Blowfish) verschlüsselt.
Außer Remote -Login -SSH kann zum Tunneln, X11 -Konnektivität, SFTP (SSH -Dateiübertragungsprotokoll), SCP (Secure Copy) und auch TCP -Portweiterung verwendet werden. TCP -Port 22 wird standardmäßig vom SSH -Protokoll verwendet. Die Datenkomprimierung wird auch von SSH unterstützt. Diese Funktion ist nützlich, wenn der Client-Server-Link mit einer niedrigen Bandbreite verwendet werden kann und zur Verbesserung des Durchsatzes der Verbindung verwendet werden kann.
In SSH Version 1.5, Entwickler haben eine gewisse Sicherheitsanfälligkeit identifiziert. In dieser Version war nicht autorisierter Dateneinfügungen in die Mitte des verschlüsselten Datenstroms möglich, was ein hohes Risiko für die Datensicherheit verursachen kann. Außerdem wurde 2001 eine Anfälligkeit eines nicht autorisierten, böswilligen Authentifizierungsservers zur Weiterleitungen der Authentifizierung an einen anderen Server identifiziert.
SSH2 (Secure Shell Version 2)
SSH2 wurde 2006 mit vielen signifikanten Verbesserungen gegenüber SSH1 eingeführt. Obwohl es sich um eine Verbesserung von SSH1 handelt, ist SSH2 nicht mit SSH1 kompatibel. SSH2 wird erneut geschrieben, indem es mehr defensive Mechanismen hinzufügt, um Schwachstellen zu vermeiden.
SSH2 verwendet eine andere Reihe von verbesserten und stärkeren Algorithmen zur Verschlüsselung und Authentifizierung wie DSA (digitaler Signaturalgorithmus). SSH2 ist keine kostenlose Software mehr wie SSH1; Der Entwickler von SSH2 hat die freie Verwendung von SSH2 eingeschränkt. Im Gegensatz zu SSH1 hat das SFTP -Programm (Secure File Transfer) in das SSH2 -Paket integriert und verwendet dieselben Verschlüsselungsprotokolle, die von SSH2 verwendet werden, um Datenströme zu verschlüsseln.
Was ist der Unterschied zwischen SSH1 und SSH2? Viele UNIX -basierte Betriebssysteme verfügen über eine eingebaute SSH -Funktion und viele SSH -fähige Konsolen haben sich auch für Windows -Systeme entwickelt (Teraterm, Putty, OpenSSH, WinSCP usw.). • Wie oben erwähnt, ist SSH2 eine verbesserte Version von SSH1. • SSH1 hat einige bekannte dokumentierte Probleme, die in SSH2 korrigiert und neu codiert werden. • Normalerweise unterstützt die neueste Version aller Anwendungen in den älteren Versionen, aber SSH2 ist nicht vollständig mit SSH1 und auch SSH2 -LIDENSING kompatibel. |