Assimetrik shifrlash
Simmetrik shifrlashdan farqli o'laroq, assimetrik shifrlash shifrlash va shifrni ochish uchun ikkita alohida kalitdan foydalanadi. Ushbu ikkita kalit ochiq kalit va shaxsiy kalit sifatida tanilgan . Bu ikkala kalit birgalikda umumiy-xususiy kalit juftligini tashkil qiladi.
Ochiq kalit har qanday shaxs tomonidan xabarni shifrlash uchun ishlatilishi mumkin va faqat o'zining shaxsiy kalitiga ega bo'lgan qabul qiluvchi tomonidan shifrlanishi mumkin va aksincha. Bu raqamlar va belgilarning keng va tasodifiy ko'rinadigan kombinatsiyalaridan iborat, ammo ochiq va shaxsiy kalitlar murakkab matematik algoritmlar yordamida birlashtirilgan.
Masalan, jo'natuvchini autentifikatsiya qilish uchun xabar o'zining shaxsiy kaliti yordamida shifrlanadi. Shuning uchun xabarni faqat ma'lum jo'natuvchining ochiq kaliti yordamida hal qilish mumkin. Shuni esda tutingki, shifrlash va parolni hal qilish mexanizmlari avtomatik jarayonlardir - qo'lda hech narsa qilishingiz shart emas.
Umumiy tushunchadan farqli o'laroq, assimetrik shifrlash butun SSH seansini shifrlash uchun ishlatilmaydi. Buning o'rniga u simmetrik shifrlashning kalit almashish algoritmi paytida ishlatiladi. Xavfsiz ulanishni boshlashdan oldin, har ikki tomon vaqtinchalik umumiy-xususiy kalit juftlarini yaratadi va umumiy maxfiy kalitni ishlab chiqarish uchun o'zlarining shaxsiy kalitlarini almashadilar.
Xavfsiz simmetrik aloqa o'rnatilgandan so'ng, server mijozning ochiq kalitini yaratish va e'tiroz bildirish va autentifikatsiya qilish uchun mijozga uzatish uchun foydalanadi. Agar mijoz xabarning shifrini muvaffaqiyatli hal qila olsa, u ulanish uchun zarur bo'lgan shaxsiy kalitga ega ekanligini anglatadi - keyin SSH seansi boshlanadi.
Xeshlash
Bir tomonlama xeshlash – Secure Shell Connections-da ishlatiladigan kriptografiyaning yana bir shakli. Bir tomonlama xesh funksiyalari shifrlashning yuqoridagi ikkita shaklidan farq qiladi, chunki ular hech qachon shifrni ochish uchun mo‘ljallanmagan. Ular har bir kirish uchun sobit uzunlikning noyob qiymatini hosil qiladi, bu esa foydalanish mumkin bo’lgan aniq tendentsiyani ko’rsatmaydi. Bu ularni qaytarishni deyarli imkonsiz qiladi.
Berilgan kirishdan kriptografik xeshni yaratish oson, lekin xeshdan kirishni yaratish mumkin emas. Bu shuni anglatadiki, agar mijoz to'g'ri kiritilgan ma'lumotlarga ega bo'lsa, ular kriptografik xeshni yaratishi va to'g'ri kirishga ega ekanligini tekshirish uchun uning qiymatini solishtirishi mumkin.
SSH xabarlarning haqiqiyligini tekshirish uchun xeshlardan foydalanadi. Bu HMAC yoki H ashga asoslangan M essage A autentifikatsiya C kodlari yordamida amalga oshiriladi . Bu qabul qilingan buyruq hech qanday tarzda buzilmasligini ta'minlaydi.
Simmetrik shifrlash algoritmi tanlanayotganda, tegishli xabarni autentifikatsiya qilish algoritmi ham tanlanadi. Bu simmetrik shifrlash bo'limida tushuntirilganidek, shifr qanday tanlanganiga o'xshash tarzda ishlaydi.
Har bir uzatiladigan xabar nosimmetrik kalit, paket tartib raqami va xabar mazmuni yordamida hisoblangan MACni o'z ichiga olishi kerak. U aloqa paketining yakuniy qismi sifatida simmetrik shifrlangan ma'lumotlardan tashqariga yuboriladi.
SSH ning ishlash usuli ikkita masofaviy tizimni autentifikatsiya qilish va ular o'rtasida o'tadigan ma'lumotlarni shifrlash imkonini beruvchi mijoz-server modelidan foydalanishdir.
SSH sukut bo'yicha TCP 22 portida ishlaydi (kerak bo'lsa, uni o'zgartirish mumkin). Xost (server) kiruvchi ulanishlar uchun 22-portda (yoki SSH tomonidan tayinlangan boshqa port) tinglaydi. Mijozni autentifikatsiya qilish va tekshirish muvaffaqiyatli bo'lsa, to'g'ri qobiq muhitini ochish orqali xavfsiz ulanishni tashkil qiladi.
Mijoz server bilan TCP qoʻl siqishini boshlash, xavfsiz simmetrik ulanishni taʼminlash, server tomonidan koʻrsatilgan identifikator oldingi yozuvlarga mos kelishini tekshirish (odatda RSA kalitlari doʻkon faylida saqlanadi) va kerakli foydalanuvchi hisob maʼlumotlarini taqdim etish orqali SSH ulanishini boshlashi kerak. ulanishni tasdiqlash uchun.
Ulanishni o'rnatishning ikki bosqichi mavjud - birinchidan, ikkala tizim ham kelajakdagi aloqalarni himoya qilish uchun shifrlash standartlariga rozi bo'lishi kerak, ikkinchidan, foydalanuvchi o'zini autentifikatsiya qilishi kerak. Agar hisob ma'lumotlari mos kelsa, foydalanuvchiga kirish huquqi beriladi.
Do'stlaringiz bilan baham: |