Apa itu Secure Shell (SSH)?


Apa itu Secure Shell (SSH)?. ini adalah artikel linux yang perlu untuk anda baca sebelum mempraktekkan beberapa tutorial linux, anda harus tahu istilah yang satu ini dulu yaitu Secure Shell (SSH). SSH adalah protokol jaringan yang memungkinkan pertukaran data melalui saluran aman antara dua perangkat jaringan. Terutama banyak digunakan pada sistem berbasis Linux dan Unix untuk mengakses akun shell, SSH dirancang sebagai pengganti Telnet dan shell remote yang tidak aman lainnya.
SSH menggunakan kriptografi kunci publik untuk mengotentikasi komputer remote dan membiarkan komputer remote untuk mengotentikasi pengguna, jika perlu. SSH biasanya digunakan untuk login ke mesin remote dan mengeksekusi berbagai perintah, tetapi juga mendukung tunneling, forwarding TCP port dan X11 connections; itu dapat mentransfer file menggunakan terkait SFTP atau SCP protocols. SSH menggunakan klien-server model yang standar, TCP port 22 telah ditetapkan untuk menghubungi server SSH. Sebuah klien program SSH ini biasanya digunakan untuk membangun koneksi ke SSH daemon untuk dapat diremote. Keduanya biasanya terdapat pada sistem operasi modern, termasuk Mac OS X, Linux, FreeBSD, Solaris dan OpenVMS.

Secure Shell (SSH) pada awalnya ditulis oleh Tatu Ylonen, Finlandia, adalah pengganti yang aman untuk Telnet, rlogin, rcp, rsh dan menyediakan koneksi TCP yang aman. Kompresi opsional lalu lintas yang disediakan dan juga dapat digunakan bersama-sama dengan banyak skema Otentikasi seperti SecurID, Kerberos dan S / KEY untuk memberikan titik akses remote yang sangat aman ke server UNIX.

Mengapa SSH?

Telnet, rlogin, rcp, perintah rsh memiliki sejumlah kelemahan keamanan: semua komunikasi dalam bentuk teks dan tidak ada otentikasi mesin berlangsung. Sistem windows X11, juga berkomunikasi dalam bentuk teks, menggunakan port dinamis (membuat packet filtering sulit) dan memiliki akses mekanisme yang sulit digunakan control "Xhosts" dan "xauth".

SSH menggunakan kunci publik / privat RSA otentikasi untuk memeriksa identitas berkomunikasi mesin yang sama, enkripsi dari semua data dipertukarkan (dengan algoritma yang kuat seperti Blowfish, 3DES, IDEA dll). Kompatibilitas untuk rlogin / rsh dan file kepercayaan mereka (rhosts, hosts.equiv) disediakan untuk memungkinkan komunikasi dengan server non SSH.

Jadi SSH melindungi:

1. Manipulasi data pada elemen menengah dalam jaringan (misalnya router).
2. Alamat IP spoofing, serangan host berpura-pura menjadi admin dengan mengirimkan paket dengan alamat host yang terpercaya.
3. DNS spoofing nama host terpercaya / alamat IP.
4. IP routing
5. SSH tidak melindungi terhadap:

Konfigurasi yang salah atau penggunaan (lihat kerugian di bawah).
Sebuah account root dikompromikan. Jika Anda login dari host ke server dan penyerang memiliki kendali root di kedua sisi, dia dapat mendengarkan sesi Anda dengan membaca dari perangkat pseudo-terminal, meskipun SSH dienkripsi pada jaringan, SSH harus berkomunikasi dalam teks yang jelas dengan perangkat terminal.
Direktori home tidak aman: jika seorang penyerang dapat memodifikasi file dalam direktori home Anda (misalnya melalui NFS) ia mungkin dapat menipu SSH.


Fitur

SSH dapat digunakan untuk log-in aman ke komputer lain melalui jaringan, mengeksekusi perintah pada mesin remote, dan menyalin file dari satu komputer ke komputer lain. SSH menyediakan otentikasi yang kuat dan komunikasi yang aman. Hal ini dimaksudkan sebagai pengganti rlogin, rsh, dan rcp. Selain itu, SSH menyediakan koneksi X11 aman dan forwarding aman koneksi TCP.

Mendukung kuat, sistem terbukti otentikasi seperti RSA, SecurID, S / Key, Kerberos dan TIS (serta biasa UNIX otentikasi username / password).
Tiga jenis kepercayaan yang ada: shosts, rhosts kompatibel dan RSA. RSA key lebih kuat (menggunakan key publik untuk mengidentifikasi client), tetapi melewati otentikasi username / password UNIX.
SSH Server berjalan pada UNIX, Linux dan VAX.
Kompresi data dapat diaktifkan untuk meningkatkan kinerja melalui link jaringan yang lambat.

SSH dapat dikompilasi sehingga dapat melintasi SOCKS proxy. SOCKS adalah protokol umum proxy, awalnya disponsori oleh NEC, tetapi sekarang tersedia dari beberapa vendor.

Menggunakan file konfigurasi terpisah untuk SSH1 (misalnya /etc/ssh2/ssh2_config), tetapi dapat menghubungi SSH1 jika permintaan klien protokol SSH1 dan SSH1 tersedia.
Kompatibel dengan SSH1, ketika SSH1 telah diinstal sebelum ssh2.
DSA dan Diffie-Hellman pertukaran kunci yang didukung.

Keuntungan

Teknologi Terbukti - Banyak perusahaan besar telah menggunakan SSH sejak sekitar pertengahan tahun sembilan puluhan dan merasa menjadi aman dan dapat diandalkan.
SSH cient dapat di jalankan di banyak platform, server berjalan pada UNIX, Linux dan VMS.
Tunnelling port TCP statis bekerja dengan baik dan dapat otomatis digunakan untuk VPN sederhana.
Banyak metode otentikasi Kerberos termasuk, TIS, SecurID dan RSA.
Bisa proxy Socks5.

Kekurangan

port dinamis tidak bisa diteruskan.
SSH Server daemon:
Tidak bisa membatasi apa port mungkin atau mungkin tidak diteruskan, per pengguna.
Ketika pengguna disahkan oleh password, identitas klien RSA tidak diverifikasi (melawan ssh_known_hosts). Verifikasi hanya terjadi ketika key [sr] host. Digunakan.
Kinerja dapat menjadi masalah pada mesin lama (misalnya Sun SPARC1 dengan 16MB ram)
Default standar SSH1 distribusi termasuk pilihan teks yang jelas dan algoritma dipatenkan seperti IDEA. Namun, ini dapat dimatikan.
Perizinan sumber aslinya telah menjadi sangat ketat.
Port forwarding juga dapat memperkenalkan masalah keamanan, tidak digunakan dengan benar. Server SSH tidak memungkinkan konfigurasi rinci bahwa forwarding diperbolehkan dari apa yang di lakukan klien ke server dll
Selain itu, klien di Internet yang menggunakan SSH untuk mengakses Intranet, dapat mengekspos Intranet dengan port forwarding, itulah sebabnya saya merekomendasikan PC secara langsung di Internet untuk menginstal Firewall pribadi seperti BlackICE.

Sekian Tutorial Linux - Apa itu Secure Shell (SSH)?
Previous
Next Post »
Thanks for your comment