1. Anasayfa
  2. Astronomi

SSH Nedir? SSH Ne Demek?

SSH Nedir? SSH Ne Demek?
1

SSH Nedir? SSH Ne Demek?

Secure Shell veya Secure Socket Shell olarak da bilinen SSH, kullanıcılara, özellikle sistem yöneticilerine, güvenli olmayan bir ağ üzerinden bir bilgisayara güvenli bir şekilde erişmelerini sağlayan bir ağ protokolüdür.

SSH ayrıca, SSH protokolünü uygulayan yardımcı programlar paketini ifade eder. Secure Shell , internet gibi açık bir ağ üzerinden bağlanan iki bilgisayar arasında şifreli veri iletişiminin yanı sıra güçlü parola kimlik doğrulaması ve ortak anahtar kimlik doğrulaması sağlar.

Güçlü şifreleme sağlamanın yanı sıra, SSH, ağ yöneticileri tarafından sistemleri ve uygulamaları uzaktan yönetmek için yaygın olarak kullanılır, bu da onların bir ağ üzerinden başka bir bilgisayarda oturum açmalarını, komutları yürütmelerini ve dosyaları bir bilgisayardan diğerine taşımalarını sağlar.

SSH, hem kriptografik ağ protokolüne hem de bu protokolü uygulayan yardımcı program paketine atıfta bulunur. SSH , oturumun görüntülendiği son olan Secure Shell istemci uygulamasını, oturumun çalıştığı son olan bir SSH sunucusuna bağlayan istemci-sunucu modelini kullanır. SSH uygulamaları genellikle terminal öykünmesi veya dosya aktarımları için kullanılan uygulama protokolleri için destek içerir.

SSH, örneğin X Pencere Sistemi grafik oturumlarını uzaktan güvenli bir şekilde çalıştırmak gibi diğer uygulama protokolleri için güvenli tüneller oluşturmak için de kullanılabilir. Bir SSH sunucusu, varsayılan olarak, standart İletim Kontrol Protokolü (TCP) bağlantı noktası 22’yi dinler.

SSH nasıl çalışır?

Secure Shell, Telnet , rlogin (uzaktan oturum açma) ve rsh (uzak kabuk) gibi güvenli olmayan terminal öykünmesi veya oturum açma programlarının yerini almak için oluşturulmuştur . SSH aynı işlevleri etkinleştirir – uzak sistemlerde oturum açma ve terminal oturumlarını çalıştırma. SSH ayrıca Dosya Aktarım Protokolü (FTP) ve rcp (uzaktan kopya) gibi dosya aktarım programlarının yerini alır.

SSH’nin en temel kullanımı, bir terminal oturumu için uzak bir ana bilgisayara bağlanmaktır. Bu komutun formu aşağıdaki gibidir:

ssh KullanıcıAdı@SSHserver.example.com

SSH Nedir? SSH Ne Demek?

Bu komut, istemcinin, UserName kullanıcı kimliğini kullanarak server.example.com adlı sunucuya bağlanmaya çalışmasına neden olur . Bu, yerel ana bilgisayar ile sunucu arasında ilk kez bir bağlantı görüşüyorsa, kullanıcıdan uzak ana bilgisayarın ortak anahtar parmak izi istenir ve önceden bağlantı olmamasına rağmen bağlanması istenir:

'sample.ssh.com' ana bilgisayarının gerçekliği belirlenemiyor. 
DSA anahtar parmak izi 01:23:45:67:89:ab:cd:ef:ff:fe:dc:ba:98:76:54:32:10'dur. 
Bağlanmaya devam etmek istediğinizden emin misiniz (evet/hayır)?

Komut istemine evet yanıtı vermek oturumun devam etmesine neden olur ve ana bilgisayar anahtarı yerel sistemin bilinen_hosts dosyasında saklanır. Bu, varsayılan olarak kullanıcının ana dizininde /.ssh/known_hosts adlı gizli bir dizinde depolanan gizli bir dosyadır. Ana bilgisayar anahtarı bilinen_anasistemler dosyasında saklandıktan sonra, istemci sistemi herhangi bir onay gerekmeden doğrudan bu sunucuya yeniden bağlanabilir; ana bilgisayar anahtarı, bağlantının kimliğini doğrular.

SSH ne için kullanılır?

Tüm veri merkezlerinde bulunan SSH, varsayılan olarak her Unix, Linux ve Mac sunucusuyla birlikte gönderilir. SSH bağlantıları, kaynaklara güvenli uzaktan erişim , komutların uzaktan yürütülmesi, yazılım yamalarının teslimi, güncellemeler ve diğer idari veya yönetim görevleri dahil olmak üzere, yerel bir makine ile uzak bir ana bilgisayar arasındaki birçok farklı türde iletişimin güvenliğini sağlamak için kullanılmıştır .

SSH, yerel ve uzak bilgisayarlar arasında güvenli bir kanal oluşturmaya ek olarak, yönlendiricileri, sunucu donanımını, sanallaştırma platformlarını, işletim sistemlerini (OS’ler) ve sistem içi yönetim ve dosya aktarım uygulamalarını yönetmek için kullanılır. SSH Nedir? SSH Ne Demek?

Secure Shell, araçları kullanarak veya doğrudan terminal aracılığıyla sunuculara bağlanmak, değişiklik yapmak, yükleme yapmak ve çıkmak için kullanılır. SSH anahtarları, sunuculara erişimi otomatikleştirmek için kullanılabilir ve genellikle komut dosyalarında, yedekleme sistemlerinde ve yapılandırma yönetimi araçlarında kullanılır.

Kullanışlı olacak ve kurumsal sınırları aşacak şekilde tasarlanan SSH anahtarları , kullanıcıların her seferinde parola yazmadan hesapları arasında geçiş yapabilmeleri için çoklu oturum açma ( SSO ) sağlar.

Kimlik yönetimi ve erişim yönetiminde önemli roller oynarken SSH, şifreli bir bağlantı üzerinden kimlik doğrulamasından fazlasını yapar. Tüm SSH trafiği şifrelenir. Kullanıcılar ister dosya aktarıyor, ister web’de geziniyor veya bir komut çalıştırıyor olsun, eylemleri gizlidir.

Kimlik bilgileri olarak sıradan bir kullanıcı kimliği ve parola ile SSH kullanmak mümkün olsa da, SSH, ana bilgisayarların birbirlerine kimliklerini doğrulamak için daha sık ortak anahtar çiftlerine güvenir. Bireysel kullanıcılar, uzak ana bilgisayara bağlanmak için yine de kullanıcı kimliklerini ve parolalarını – veya diğer kimlik doğrulama yöntemlerini – kullanmalıdır, ancak yerel makine ve uzak makine birbirinden ayrı kimlik doğrulaması yapar. Bu, iletişimdeki her ana bilgisayar için benzersiz bir ortak anahtar çifti üreterek gerçekleştirilir. Tek bir oturum iki ortak anahtar çifti gerektirir: uzak makinenin yerel makinede kimliğini doğrulamak için bir ortak anahtar çifti ve yerel makinenin uzak makinede kimliğini doğrulamak için ikinci bir ortak anahtar çifti.

Güvenli Kabuk özellikleri

SSH’nin etkinleştirdiği işlevler şunları içerir:

  • otomatikleştirilmiş süreçlerin yanı sıra kullanıcılar için SSH etkin ağ sistemlerine veya cihazlara güvenli uzaktan erişim;
  • güvenli ve etkileşimli dosya aktarım oturumları;
  • otomatik ve güvenli dosya aktarımları;
  • uzak cihazlarda veya sistemlerde güvenli komutlar verilmesi; ve
  • ağ altyapısı bileşenlerinin güvenli yönetimi.

SSH, terminal oturumlarını etkinleştirmek için etkileşimli olarak kullanılabilir ve daha az güvenli Telnet programı yerine kullanılmalıdır. SSH, programların ve sistemlerin verilere ve diğer kaynaklara uzaktan ve güvenli bir şekilde erişmesini sağlamak için komut dosyalarında ve diğer yazılımlarda da yaygın olarak kullanılır.

SSH’nin Tarihçesi

SSH’nin ilk versiyonu 1995’te ortaya çıktı ve o sırada Helsinki Teknoloji Üniversitesi’nde araştırmacı olan ve daha sonra Finlandiya merkezli bir siber güvenlik sağlayıcısı olan SSH Communications Security’yi kuran Tatu Ylönen tarafından tasarlandı. SSH Nedir? SSH Ne Demek?

Zamanla, SSH-1’de çeşitli kusurlar bulundu. Bu sürümün artık kullanımdan kaldırıldığı ve kullanımı güvenli olmadığı düşünülmektedir.

Secure Shell protokollerinin güncel versiyonu olan SSH-2, 2006 yılında İnternet Mühendisliği Görev Gücü (IETF) tarafından Standartlar İzi spesifikasyonu olarak kabul edilmiştir. SSH-2, SSH-1 ile uyumlu değildir ve bir Diffie-Hellman anahtar değişimi kullanır ve güvenliği artırmak için ileti kimlik doğrulama kodlarını kullanan daha güçlü bir bütünlük denetimi.

SSH istemcileri ve sunucuları, en yaygın olarak kullanılanları Gelişmiş Şifreleme Standardı ( AES ) ve Blowfish olan bir dizi şifreleme yöntemini kullanabilir .

2013 yılında Edward Snowden tarafından sızdırılan bilgiler, Ulusal Güvenlik Ajansı’nın (NSA) bazı SSH trafiğinin şifresini çözebileceğini öne sürse de, SSH-2’de bilinen herhangi bir istismar edilebilir güvenlik açığı yoktur.

Güvenli Kabuk güvenlik sorunları

SSH kullanan kuruluşlar, istemci sistemlerinde depolanan ana bilgisayar anahtarlarını yönetmenin yollarını bulmayı düşünmelidir. Bu anahtarlar, özellikle yönetim amacıyla uzak ana bilgisayarlara erişmesi gereken bilgi teknolojisi (BT) personeli için zamanla birikebilir.

Bir SSH bilinen_hosts dosyasında depolanan veriler, uzak sistemlere kimliği doğrulanmış erişim elde etmek için kullanılabildiğinden, kuruluşlar bu dosyaların varlığından haberdar olmalı ve bir sistem çıkarıldıktan sonra bile dosyalar üzerinde kontrolü sürdürmek için standart bir sürece sahip olmalıdır. sabit disklerde bu veriler düz metin olarak saklanabileceğinden komisyonun maliyeti.

Geliştiriciler, bir komut dosyasına veya başka tür bir programa SSH komutları veya işlevleri eklerken dikkatli olmalıdır. Yerel makinenin kullanıcısının kimliğini uzak ana bilgisayardaki bir hesapta doğrulamak için bir kullanıcı kimliği ve parola içeren bir SSH komutu vermek mümkün olsa da, bunu yapmak kimlik bilgilerini kaynak koduna erişimi olan bir saldırgana ifşa edebilir.

Bash komut işlemcisindeki bir güvenlik açığı olan Shellshock , SSH üzerinden yürütülebilir, ancak SSH’de değil Bash’te bir güvenlik açığıdır. SSH Nedir? SSH Ne Demek?

SSH için en büyük tehdit zayıf anahtar yönetimidir . SSH anahtarlarının uygun şekilde merkezi olarak oluşturulması, döndürülmesi ve kaldırılması olmadan, kuruluşlar, özellikle SSH’nin otomatikleştirilmiş uygulamadan uygulamaya süreçlerinde kullanıldığında, kimin hangi kaynaklara ne zaman erişebileceği konusundaki kontrolü kaybedebilir.

SSH ve Telnet

Telnet, ilk internet uygulama protokollerinden biriydi – diğeri FTP. Uzak bir ana bilgisayarda bir terminal öykünme oturumu başlatmak ve sürdürmek için kullanılır.

SSH ve Telnet, işlevsel olarak benzerdir; birincil fark, SSH protokolünün, bir terminal oturumu kurarken uç noktaların kimliğini doğrulamak ve ayrıca oturum komutlarını ve çıktısını şifrelemek için ortak anahtar şifrelemesini kullanmasıdır.

Telnet öncelikle terminal öykünmesi için kullanılsa da, SSH, rlogin komutuna benzer şekilde terminal öykünmesi yapmak ve ayrıca rsh ile olduğu gibi uzaktan komutlar vermek, SSH Dosya Aktarım Protokolü ( SFTP ) kullanarak dosya aktarmak ve diğer tünelleri oluşturmak için kullanılabilir. uygulamalar.

SSH ve SSL/TLS – SSH Nedir? SSH Ne Demek?

Güvenli Yuva Katmanı ( SSL ) protokolünü güncelleyen Aktarım Katmanı Güvenliği ( TLS ) protokolü, aktarım katmanındaki ağ aktarımları için güvenlik sağlamak üzere tasarlanmıştır. SSH protokolü de taşıma katmanında veya hemen üstünde çalışır, ancak iki protokol arasında önemli farklılıklar vardır.

Her ikisi de ana bilgisayarların kimliğini doğrulamak için genel/özel anahtar çiftlerine güvenirken, TLS kapsamında yalnızca sunucunun kimliği bir anahtar çiftiyle doğrulanır. SSH, her bağlantının kimliğini doğrulamak için ayrı bir anahtar çifti kullanır: yerel makineden uzak makineye bağlantı için bir anahtar çifti ve uzak makineden yerel makineye bağlantının kimliğini doğrulamak için ikinci bir anahtar çifti. SSH Nedir? SSH Ne Demek?

SSH ve TLS arasındaki diğer bir fark, TLS’nin bağlantıların kimlik doğrulama olmadan şifrelenmesine veya şifreleme olmadan kimlik doğrulamasının yapılmasına olanak sağlamasıdır. SSH, tüm bağlantıları şifreler ve doğrular.

SSH, BT ve bilgi güvenliği (infosec) uzmanlarına, SSH istemcilerini uzaktan yönetmek için güvenli bir mekanizma sağlar. Bir SSH istemcisi ile sunucu arasında bir bağlantı başlatmak için parola doğrulaması gerektirmek yerine SSH, cihazların kimliğini doğrular. Bu, BT personelinin uzak sistemlerle bağlantı kurmasına ve bilinen_hosts dosyasına ana bilgisayar anahtar çiftlerinin eklenmesi veya çıkarılması dahil olmak üzere SSH yapılandırmalarını değiştirmesine olanak tanır.

SSH uygulamaları

SSH açık bir protokoldür. Çoğu bilgi işlem platformu için uygulanmıştır. Açık kaynaklı OpenSSH uygulaması, Apple’ın macOS’u da dahil olmak üzere Berkeley Software Distribution’a (BSD) dayalı Linux, Unix ve diğer işletim sistemlerinde en yaygın olarak bulunan uygulamadır.

OpenSSH, 2015’ten itibaren Windows PowerShell’de çalışacak şekilde taşındı. 2018’de, Windows 10’a isteğe bağlı OpenSSH desteği eklendi. SSH’ye çoğu Unix benzeri işletim sisteminde varsayılan olarak doğrudan erişilebilirken, Microsoft’un OpenSSH’nin taşınan sürümü Windows’ta açıkça etkinleştirilmelidir. Ayarlar uygulaması.

PuTTY, SSH’nin başka bir açık kaynaklı uygulamasıdır. Şu anda Windows, macOS ve Unix/BSD için mevcut olsa da, PuTTY orijinal olarak Windows üzerinde çalışacak şekilde yazılmıştır. Uzun zamandır bir Windows sisteminde SSH kullanmak için en iyi seçeneklerden biri olmuştur.

SSH paketinin çoğu uygulaması üç yardımcı programdan oluşur:

  1. slogin (güvenli giriş)
  2. ssh
  3. scp (güvenli kopya)

Bunlar, önceki güvenli olmayan Unix yardımcı programlarının güvenli sürümleridir: rlogin, rsh ve rcp.

SSH, uzak bilgisayarın kimliğini doğrulamak için ortak anahtar şifrelemesini kullanır ve gerekirse uzak bilgisayarın kullanıcının kimliğini doğrulamasını sağlar.

Şu anda çeşitli platformlar için ve çeşitli açık kaynak ve özel lisanslar altında düzinelerce SSH uygulaması bulunmaktadır.

SSH komutları – SSH Nedir? SSH Ne Demek?

SSH’nin grafik uygulamaları olsa da, program genellikle komut satırında çağrılır veya bir betiğin parçası olarak yürütülür. Hedef ana bilgisayar veya kullanıcı kimliği gibi bağımsız değişkenler olmadan ssh komutunu kendi başına çalıştırmak , SSH komut parametreleri ve seçeneklerinin bir listesini döndürür.

SSH komutunun en temel biçimi, programı ve hedef ana bilgisayar adını veya İnternet Protokolü (IP) adresini çağırmaktır:

ssh sunucusu.example.org

Bu hedefe, server.example.org’a bağlanacaktır. Hedef ana bilgisayar, istemcinin altında çalıştığı hesabın kullanıcı kimliği için bir parola sorarak yanıt verecektir. Başka bir deyişle, kullanımdaki kullanıcı kimliği jsmith ise, uzak ana bilgisayar, uzak ana bilgisayardaki jsmith hesabıyla ilişkili bir parola isteyecektir .

Çoğu durumda, uzak ana bilgisayarın kullanıcı kimliği farklı olacaktır, bu durumda komut aşağıdaki gibi uzak ana bilgisayar kullanıcı kimliğiyle verilmelidir:

ssh remote_host_userID@server.example.org

SSH, uzak ana bilgisayarda tek bir komut vermek ve ardından çıkmak için komut satırından da kullanılabilir — örneğin:

ssh örnek.org ls

Bu komut , uzak ana bilgisayardaki geçerli dizinin tüm içeriğini listeleyen Unix ls komutunu çalıştırır. Bu örnek önemsiz olsa da, uzak bir ana bilgisayarda daha ilginç komutları yürütmek için SSH’nin kullanılabileceğini gösterir. Örneğin, uzak makineye tek bir dosyaya veya başka bir kaynağa erişim sağlayacak bir sunucu örneğini başlatan ve ardından dosyaya belirtilen uzak ana bilgisayar tarafından erişildikten sonra sunucuyu sonlandıran bir komut oluşturulabilir.

Yürütülebilir ssh dosyasına ek olarak , SSH, aşağıdakiler de dahil olmak üzere ek işlevler için komut satırında kullanılan başka yürütülebilir komutlara sahiptir:

  • sshd , gelen SSH bağlantı isteklerini bekleyen ve yetkili sistemlerin yerel ana bilgisayara bağlanmasını sağlayan SSH sunucusunu başlatır.
  • ssh-keygen , oturum açma işlemlerini otomatikleştirmek, SSO’yu uygulamak ve ana bilgisayarların kimliğini doğrulamak için kullanılabilen SSH için yeni bir kimlik doğrulama anahtarı çifti oluşturmaya yönelik bir programdır.
  • ssh-copy-id , parolasız oturum açmaları ve SSO’yu otomatikleştirmek için bir sunucuda bir SSH anahtarını kopyalamak, kurmak ve yapılandırmak için kullanılan bir programdır .
  • ssh-agent , SSH’nin bir şifreleme anahtarı türettiği kimlik anahtarlarını ve bunların parolalarını izleyen ve kullanıcının parolaları veya parolaları yeniden girmeye gerek kalmadan farklı sunucularda oturum açmak için kimlik anahtarlarını kullanmasını sağlayan bir yardımcı programdır.
  • ssh-add , SSH kimlik doğrulama aracısına bir anahtar eklemek için kullanılır ve SSH kullanarak SSO’yu uygulamak için ssh-agent ile birlikte kullanılır.
  • scp , dosyaları bir bilgisayardan diğerine kopyalamak için kullanılan bir programdır ve rcp’nin SSH güvenli sürümüdür .
  • sftp , dosyaları bir bilgisayardan diğerine kopyalamak için kullanılan bir programdır ve orijinal Dosya Aktarım Protokolü olan ftp’nin SSH güvenli sürümüdür. SFTP, bir SSL/TLS tüneli üzerinden FTP kullanmak için bir protokol olan FTP ve FTP/S’nin (FTP Secure) yerini alarak internet üzerinden dosya paylaşımı için tercih edilen mekanizma haline geldi.

SSH tünelleme nedir?

SSH bağlantı noktası iletme olarak da bilinen SSH tüneli, kullanıcının yerel bir ana bilgisayar ile uzak bir ana bilgisayar arasında güvenli bir tünel açmasını sağlayan bir tekniktir.

SSH bağlantı noktası iletme, ağ trafiğini belirli bir bağlantı noktasına/IP adresine yönlendirir, böylece uzak bir ana bilgisayara yerel ana bilgisayardaki uygulamalar tarafından doğrudan erişilebilir hale getirilir. Hedef, uzak SSH sunucusunda olabilir veya bu sunucu, başka bir uzak ana bilgisayara iletmek üzere yapılandırılabilir.

SSH tünelleri, BT yöneticileri ve kötü niyetli aktörler için güçlü araçlardır, çünkü bir kurumsal güvenlik duvarını algılanmadan geçirebilirler. Sonuç olarak, kurumsal bir güvenlik duvarı aracılığıyla SSH tünellerinin yetkisiz kullanımını önlemek için araçlar mevcuttur.

Bunlara da Göz atabilirsiniz:

İlginizi Çekebilir