در این دوره ما قصد داریم مفاهیم زیر را بیاموزیم
1. SSH (Secure Shell) چیست؟
2. چرا باید از SSH (Secure Shell) استفاده کرد؟
3. روش های مختلف برای تولید جفت کلید SSH (Secure Shell) یعنی کلیدهای خصوصی و عمومی با سیستم عامل های Windows، Linux/Mac برای دسکتاپ.
4. جلسه عملی در مورد نحوه SSH به سرور از کلاینت با کلید خصوصی، یعنی بدون و با احراز هویت مبتنی بر رمز عبور.
پروتکل SSH – ورود امن از راه دور و انتقال فایل
پروتکل SSH (که به آن Secure Shell نیز گفته می شود) روشی برای ورود ایمن از راه دور از یک رایانه به رایانه دیگر است. چندین گزینه جایگزین برای احراز هویت قوی ارائه می دهد و با رمزگذاری قوی از امنیت و یکپارچگی ارتباطات محافظت می کند. این یک جایگزین امن برای پروتکلهای ورود محافظت نشده (مانند telnet، rlogin) و روشهای انتقال فایل ناامن (مانند FTP) است.
استفاده های معمول از پروتکل SSH
این پروتکل در شبکه های شرکتی برای موارد زیر استفاده می شود:
1. ارائه دسترسی ایمن برای کاربران و فرآیندهای خودکار
2. انتقال فایل های تعاملی و خودکار
3. صدور دستورات از راه دور
4. مدیریت زیرساخت شبکه و سایر اجزای سیستم حیاتی برای ماموریت.
پروتکل SSH چگونه کار می کند
این پروتکل در مدل کلاینت-سرور کار می کند، به این معنی که اتصال توسط کلاینت SSH که به سرور SSH متصل می شود، برقرار می شود. کلاینت SSH فرآیند راه اندازی اتصال را هدایت می کند و از رمزنگاری کلید عمومی برای تأیید هویت سرور SSH استفاده می کند. پس از مرحله راه اندازی، پروتکل SSH از الگوریتم های رمزگذاری و هش متقارن قوی استفاده می کند تا از حفظ حریم خصوصی و یکپارچگی داده هایی که بین مشتری و سرور رد و بدل می شود، اطمینان حاصل کند.
احراز هویت قوی با کلیدهای SSH
گزینههای متعددی وجود دارد که میتوان از آنها برای احراز هویت کاربر استفاده کرد. رایج ترین آنها رمز عبور و احراز هویت کلید عمومی است.
روش احراز هویت کلید عمومی عمدتاً برای اتوماسیون و گاهی اوقات توسط مدیران سیستم برای یک ورود به سیستم استفاده میشود. معلوم شده است که بسیار بیشتر از آنچه ما تا به حال پیش بینی می کردیم استفاده می شود. ایده این است که یک جفت کلید رمزنگاری داشته باشیم - کلید عمومی و کلید خصوصی - و کلید عمومی را روی یک سرور پیکربندی کنیم تا اجازه دسترسی داده شود و به هر کسی که یک نسخه از کلید خصوصی را دارد دسترسی به سرور بدهد. کلیدهایی که برای احراز هویت استفاده می شوند، کلیدهای SSH نامیده می شوند. احراز هویت کلید عمومی با کارتهای هوشمند، مانند کارتهای CAC و PIV مورد استفاده دولت ایالات متحده نیز استفاده میشود.
استفاده اصلی از احراز هویت مبتنی بر کلید، فعال کردن اتوماسیون ایمن است. انتقال خودکار فایل های پوسته ایمن برای ادغام یکپارچه برنامه ها و همچنین برای مدیریت پیکربندی سیستم های خودکار استفاده می شود.
ما دریافتهایم که سازمانهای بزرگ کلیدهای SSH بسیار بیشتری از آنچه تصور میکنند دارند، و مدیریت کلیدهای SSH بسیار مهم شده است. کلیدهای SSH همانطور که نام کاربری و رمز عبور اجازه دسترسی را می دهند. آنها به فرآیندهای تدارکات و خاتمه مشابهی نیاز دارند.
در برخی موارد، ما چندین میلیون کلید SSH را پیدا کردهایم که اجازه دسترسی به سرورهای تولیدی در محیطهای مشتری را میدهد، با ۹۰٪ از کلیدها در واقع استفاده نشده و نشاندهنده دسترسیهایی است که ارائه شده است اما هرگز پایان نیافته است. اطمینان از سیاستها، فرآیندها و ممیزیهای مناسب برای استفاده از SSH نیز برای مدیریت هویت و دسترسی مناسب ضروری است. پروژه های مدیریت هویت سنتی با نادیده گرفتن کلیدهای SSH تا 90 درصد از تمام اعتبارنامه ها را نادیده گرفته اند. ما خدمات و ابزارهایی را برای پیاده سازی مدیریت کلید SSH ارائه می دهیم.
SSH حفاظت از یکپارچگی و رمزگذاری قوی را فراهم می کند
هنگامی که یک اتصال بین سرویس گیرنده SSH و سرور برقرار شد، دادههایی که منتقل میشوند بر اساس پارامترهای مورد مذاکره در راهاندازی رمزگذاری میشوند. در طول مذاکره، مشتری و سرور بر روی الگوریتم رمزگذاری متقارن مورد استفاده توافق میکنند و کلید رمزگذاری مورد استفاده را تولید میکنند. ترافیک بین طرف های ارتباطی با الگوریتم های رمزگذاری قوی استاندارد صنعتی محافظت می شود (مانند AES (استاندارد رمزگذاری پیشرفته))، و پروتکل SSH همچنین دارای مکانیزمی است که یکپارچگی داده های ارسال شده را با استفاده از الگوریتم های هش استاندارد (مانند SHA) تضمین می کند. -2 (الگوریتم هش استاندارد)).
پروتکل انتقال فایل SFTP
SFTP (پروتکل انتقال فایل SSH) احتمالاً پرکاربردترین پروتکل انتقال فایل امن امروزی است.
فرمت فایل کلید عمومی
فرمت فایل کلید عمومی یک استاندارد رسمی نیست (یک سند اطلاعاتی است)، اما بسیاری از پیاده سازی ها از این قالب پشتیبانی می کنند.
نحوه استناد به SSH
برای استناد به SSH در یک مقاله تحقیقاتی، لطفاً از موارد زیر استفاده کنید:
Tatu Ylonen: SSH - اتصالات ورود امن از طریق اینترنت.
مجموعه مقالات ششمین سمپوزیوم امنیتی USENIX، صفحات 37-42، USENIX، 1996.
مرجع: SSH Academy
برای ایجاد یک جفت کلید SSH در خط فرمان با استفاده از ssh-keygen:
یک پوسته برای وارد کردن دستورات باز کنید.
در اعلان، موارد زیر را وارد کنید:
ssh-keygen -t rsa -N "" -b "2048" -C "نظر کلید" -f مسیر/root_nameکه در آن آرگومان ها به شرح زیر است:
-t rsa از الگوریتم RSA استفاده کنید.-N "گذرعبارت"عبارت عبور برای محافظت از استفاده از کلید (مانند رمز عبور). اگر نمی خواهید یک عبارت عبور تنظیم کنید، چیزی بین نقل قول ها وارد نکنید.
توجه: در حالی که یک عبارت عبور لازم نیست، باید یکی را به عنوان یک اقدام امنیتی برای محافظت از کلید خصوصی در برابر استفاده غیرمجاز مشخص کنید.
-b "2048"یک کلید 2048 بیتی ایجاد کنید. اگر 2048 قابل قبول است، لازم نیست این را تنظیم کنید، زیرا 2048 پیش فرض است.
توجه: حداقل 2048 بیت برای SSH-2 RSA توصیه می شود.
-C " نظر کلید "نامی برای شناسایی کلید.-f مسیر/root_nameمکانی که جفت کلید در آن ذخیره می شود و نام ریشه فایل ها. برای مثال، اگر نام ریشه را id_rsa قرار دهید، نام کلید خصوصی id_rsa و کلید عمومی id_rsa.pub.
برای SSH به سرور از مشتری و برای راه اندازی سرور SSH در رایانه لینوکس، مراحل/دستورات در فایلی که به همراه این شرح پروژه پیوست شده است، موجود است.
ساده سازی تصورات
سلام،
ما BEENUM LEARNING، خالق محتوای Oracle Cloud و Python هستیم. ما محتوا ایجاد می کنیم تا به دانش آموزان و متخصصان کمک کنیم تا Oracle Cloud، Oracle Integration Cloud (ادغام، فرآیند، Visual Builder، B2B و Insight) را یاد بگیرند و در حرفه خود برتری پیدا کنند. لطفاً دوره های ما را تماشا کنید تا حرفه خود را در Oracle با BEENUM LEARNING شروع کنید.
نمایش نظرات