ما هو بروتوكول SSH؟

SSH لتقف على تأمين Shocket شل. بروتوكول Secure Shell هو بروتوكول شبكة يلعب دورًا رئيسيًا في عمليات الأمان عبر الإنترنت.


إنه يمكّن أجهزة الكمبيوتر البعيدة من مصادقة اتصالات المستخدمين (والعكس صحيح) ، ويستخدم نوعًا من تشفير المفتاح العام لضمان أن الاتصالات بين الخوادم والمستخدمين تكون محكمة الإغلاق قدر الإمكان. في نفس الوقت ، يعمل SSH عبر شبكات غير آمنة ، مما يوفر طريقة آمنة لاستخدام شبكات wi-fi العامة التي قد تسرب البيانات.

لماذا تم إنشاء Secure Socks Shell؟ حسنًا ، ظهر التكرار الأول للبروتوكول في عام 1995. تم إنشاؤه بواسطة المبرمج الفنلندي Tatu Ylönen رداً على هجوم تصيد على جامعته. بدأ خبراء الشبكة في جميع أنحاء العالم ، الذين استخدموا في البداية على الشبكات الصغيرة المستندة إلى Telnet ، في طرح سؤال حول ما هو SSH المفيد ، وبحلول عام 2000 أصبحوا ميزة أمان رئيسية للأنظمة البعيدة عبر العالم.

اعتبارًا من عام 2018 ، وصل بروتوكول Secure Shell إلى الإصدار 2.0 ، مع توفر OpenSSH أيضًا (وهو في الواقع أكثر شعبية من الإصدارات التي يتم تسويقها تجاريًا).

كيف يعمل SSH?

لهذا السبب’مقدمة سريعة لما هو SSH ، ولكن كيف تعمل SSH؟ يستخدم نظامًا يسمى مصادقة المفتاح العمومي ، وهو من الناحية النظرية أحد أقوى أدوات الأمان المعروفة للإنسان.

إنه يعمل حصريًا عبر أنظمة تسجيل الدخول عن بُعد ، ويعمل كبروتوكول - وهذا يعني أنه يحدد كيفية إرسال المعلومات بين جهازي كمبيوتر أو أجهزة رقمية أخرى.

عند إرسال البيانات من مستخدم إلى خادم بعيد ، يتم إنشاء نفق SSH ، مما يحمي البيانات من التنصت الخارجي. في طرفي الرحلة ، يتحقق البروتوكول من هوية المستخدم والخادم (المصادقة) ويتحقق من سلامة البيانات التي يتم إرسالها.

أثناء إجراء عمليات التحقق من المصادقة والنزاهة ، يوفر النفق طبقة من الحماية. هذا يستخدم مفتاحي تشفير ، مما يخلق طبقة مزدوجة من التشفير. يتم تغيير أحد هذه المفاتيح (مفتاح الخادم) كل ساعة ، مما يضيف بعدًا آخر للأمان الذي يوفره البروتوكول.

هو SSH آمن?

بيت القصيد من بروتوكول شل شل هو الأمن. وبدون ذلك ، لن تكون هناك فائدة تذكر في بذل الجهود لإنشاء أنظمة تشفير مزدوج يمكنها الحد من سرعات نقل البيانات وتزيد من تعقيد إدارة الشبكة. ولكن بالضبط كيف آمنة هو SSH?

الإجابة المختصرة على السؤال هي تأمين SSH ، نعم ، طالما أن مديري الخوادم والمستخدمين الأفراد يتبنون ممارسات أمنية قوية. من المستحيل تقريبًا تشغيل مفاتيح التشفير الفعلية المستخدمة بواسطة SSH ، حيث يأتي كل مفتاح 128 بت مع 340،282،366،920،938،463،463،374،607،431،768،211،456 نتيجة مختلفة. إذا حاول أي شخص فك تشفير ذلك ، فمن المحتمل أن يكون المفتاح العمومي قد تغير في الساعة ، مما يجعل جهوده لاغية وباطلة.

هذا يعني أن النفق الآمن يميل إلى استبعاد المتلصصين والمتشممون الذين يفترسون الشبكات الضعيفة ، ويبحثون عن كلمات المرور والبيانات الشخصية الأخرى. علاوة على ذلك ، فإن SSH هو مشروع مفتوح المصدر إلى حد كبير في الوقت الحاضر ، حيث يقوم مجتمع كبير من الأشخاص بتحسين ميزات الأمان الخاصة به. من المرجح أن يتم التقاط أي ثغرات أمنية كبيرة في ظل كثرة العيون التي تراقب الطريقة التي تعمل بها شبكات Secure Shell.

ولكن ، كما قلنا سابقًا ، يمكن أن يؤدي الخطأ البشري إلى جعل SSH عديم الجدوى. إذا قام المستخدمون بتمكين الغرباء من الوصول إلى أجهزة الكمبيوتر الخاصة بهم عبر أدوات مثل keyloggers أو أحصنة طروادة ، فلن يفعل ذلك’لا يهم بالضرورة ما إذا كانوا يستخدمون بروتوكول Secure Shell.

كيفية تمكين SSH?

اذا أنت’عند الاتصال بشبكة عبر اتصال عام ، قد يكون من الجيد تمكين Secure Socket Shell من حماية بياناتك. لحسن الحظ ، فإن أحدث إصدار من Windows يأتي مع OpenSSH (على الرغم من أن العديد من المستخدمين لا يفعلون ذلك)’أعرف هذا).

أولاً ، توجه إلى لوحة التحكم واختر الإعدادات > التطبيقات ، إذن “إدارة الميزات الاختيارية.” أختر “إضافة ميزة”, انتقل لأسفل ، واختر “عميل OpenSSH (تجريبي)”. الآن اضغط على تثبيت.

لتشغيل عميل Secure Socket Shell ، توجه إلى سطر الأوامر واكتب “SSH”. عندما انت’في العميل ، اكتب SSH ، ثم موقع الخادم لك’د ترغب في التواصل مع. بعد ذلك ، فقط اتبع التعليمات وقم بتنزيل مفتاح الخادم. عند ذلك’تم ذلك ، يجب أن يكون اتصالك آمنًا.

كيفية الخروج من SSH?

كلما بدأت جلسة بروتوكول SSH ، فإنه’من المهم جدا أن العميل بشكل صحيح ، لذلك هنا’ق دليل أساسي لكيفية الخروج من العميل أخلاقيا.

سواء كنت’باستخدام Macintosh أو Linux أو Windows shell ، تكون العملية متطابقة تقريبًا. دون’قم فقط بإغلاق التطبيق كالمعتاد بعد تسجيل الخروج من الخادم. بدلاً من ذلك ، تتضمن كيفية إنهاء SSH العودة إلى شاشة المحطة الطرفية لإدخال بضعة أوامر.

اكتب “خروج” ثم أدخل. سيؤدي ذلك إلى تسجيل خروجك تمامًا من أي خادم تستخدمه. ثم اضغط على Control + D للخروج من الصدفة.

نقاط الضعف SSH

لذلك ، نحن نعلم أن بروتوكول Secure Shell آمن وفعال لاستخدام الشبكات العامة غير الآمنة ، ولكن ماذا عن ثغرات SSH؟ لماذا لا’نحن جميعًا نستخدم SSH عندما نتصل بشبكات الشركة أو نستخدم مقهى wi-fi?

أولاً ، البروتوكول عرضة للتعقيد المفرط. مع نمو شبكات Secure Socket Shell ، يمكن للشركات أو الجامعات استنباط الآلاف من مفاتيح الأمان ، وقد يكون تتبعها أمرًا هائلاً. في حالة وقوعها في الأيدي الخطأ ، يمكن لهذه المفاتيح أن توفر الوصول إلى الخوادم لأي شخص تقريبًا.

هناك مشكلة ذات صلة بنقاط الضعف في أمان SSH وهي أن مفاتيح الأمان تميل إلى توفير وصول واسع إلى أنظمة متعددة ، لذلك عندما تكون إدارة المفاتيح سيئة ، يمكن للمهاجمين أن يتسببوا في مذبحة.

تؤدي هذه المشكلات بعد ذلك إلى ممارسات إدارة شبكة محافظة مثل المفاتيح الثابتة أو المدمجة ، مما يجعل مهامهم أسهل - إلى أن تحدث الهجمات.

SSH VPN

قادت هذه الثغرات الأمنية العديد من خبراء الأمن إلى معارضة شبكات SSH مقابل VPN ، أو لإنشاء دمجات SSH VPN التي توفر أمانًا أفضل.

لماذا تختار VPN على SSH؟ تعتبر شبكات VPN بشكل عام متفوقة لأنها توفر اتصالات الشبكة ، في حين أن Secure Socket Shell يوفر اتصالات بخوادم فردية. يعمل ذلك على تسهيل استخدام VPN للوصول إلى الملفات التي يتم الاحتفاظ بها عن بُعد والتواصل مع مستخدمين متعددين في نفس الوقت.

مرة أخرى ، عادة ما يكون إعداد SSH أسهل ، مما يجعله خيارًا مناسبًا للشركات والمؤسسات الأكاديمية التي تحتاج إلى خيار خفيف الوزن وبأسعار معقولة.

ومع ذلك ، فإن العديد من الأشخاص يختارون الآن دمج الصمامين عبر نفق SSH VPN. وهذا يوفر الحرية المرتبطة بشبكات VPN ، إلى جانب التشفير المزدوج لـ Secure Socket Shell. لذا فإن استخدام كلتا الأدوات الأمنية يمكن أن يكون استراتيجية معقولة.

Brayan Jackson Administrator
Candidate of Science in Informatics. VPN Configuration Wizard. Has been using the VPN for 5 years. Works as a specialist in a company setting up the Internet.
follow me