Универзитет Сингидунум
Факултет за информатику и рачунарство

Рачунарске мреже

Младен Веиновић, Александар Јевремовић

6.7.2. SSH - безбедна љуска


SSH (Secure Shell) протокол омогућава безбедан приступ и рад на удаљеним рачунарским системима [RFC4251]. Првенствено се користи на UNIX базираним оперативним системима. Три основне компоненте овог протокола чине протокол транспортног слоја, протокол за проверу аутентичности и протокол везе.

Протокол транспортног слоја који обезбеђује аутентичност, интегритет и поверљивост најчешће користи услуге TCP/IP протокола али се могу искористити и остали протоколи који омогућавају поуздан пренос података. Улога овог протокола је да омогући безбедан канал користећи небезбедну инфраструктуру. Овај протокол обезбеђује и јединствени идентификатор сесије који се може користити од стране протокола вишег нивоа.

Протокол за проверу аутентичности корисника на клијентској страни такође функционише на транспортном нивоу. Механизми овог протокола користе поменути идентификатор сесије који обезбеђује протокол транспортног слоја.

Протокол везе који мултиплексује шифровани тунел у више логичких канала лежи на протоколу за аутентичност.

Протокол везе који обезбеђује канале који се могу користити за различите примене, најчешће за сесије алфануемеричког корисничког интерфејса и тунеловање X11 протокола. У оквиру SSH протокола алгоритми и методи за шифровање, проверу интегритета, израчунавање хеш вредности, компресију и размену кључева дефинисани су по називу. Неки од алгоритама су обавезни за све имплементације. У оквиру спецификације алгоритма подразумевана је могућност проширивања скупа алгоритама одређене намене сопственим алгоритмом.

Сесијски кључеви се код SSH протокола генеришу коришћењем (псеудо)случајног генератора. Квалитет овог генератора један је од пресудних фактора безбедности коју нуди SSH протокол.

SSH протокол може бити рањив нападима ускраћивања услуге. Релативно захтевне процедуре на серверу нападач може искористити за заузимање меморијских и процесорских ресурса сервера. Ово питање првенствено зависи од конкретне имплементације проткола.

 
Internet marketing
Преузмите ПДФ целе књиге
Заштита у рачунарским мрежама
Овладајте Веб развојем и РНР програмирањем
Овладајте савременим базама података
Обратите се ауторима:
Ваша имејл адреса:
Ваше име:
Порука:
Безбедносни код:
Captcha
Research Gate
Слика [Chapter:Number]