بروتوكول SSH هو بروتوكول يهتم بإدارة الحمايات، وتنفيذ العديد من المراسلات عبر الشبكة، ويشمل ذلك عمليات التشفير والتوثيق وسلامة البيانات عند تبادلها. فعلي سبيل المثال : عندما تريد الدخول إلى حساب ما باستخدام اسم المستخدم وكلمة السر فإن بروتوكول SSH سيطلب منك إثباتاً رقمياً على هويتك وعندها سوف يقرّر قبولك أو لا.
بروتوكول (SSH):
القشرة الآمنة (The Secure Shell) هي ميثاق اتصالات بروتوكول للنَّقل الآمن للمعلومات، وكذلك خدمات القشرة عن بعد “remote shell” وكذلك لتنفيذ أوامر وخدمات أخرى بين حاسوبين متصلين بالشبكة التي تربطهما عن طريق قناة آمنة من خلال شبكة غير آمنة، وهو مبنيٌّ على نموذج كل من العميل والخادم.
بروتوكول النقل الآمن هو بروتوكول شبكيٌّ يوفّر للمستخدمين الطريق الآمن للوصول الآمن للحواسيب عبر الشبكة. ويشير هذا المصطلح إلى مجموعة الأدوات المساعدة التي تنفذ بروتوكول SSH أيضاً.
يوفر هذا البرتوكول اتصالًا مشفراً بين جهازي حاسب متصلين عبر شبكة مفتوحة كالإنترنت، ويستخدم على نطاق واسع من قبل مسؤولي النظام والشبكة لإدارة الأنظمة والتطبيقات عن بعد ممَّا يتيح للمستخدمين قيامهم بتسجيل الدخول إلى مختلف أجهزة الكمبيوتر عبر الشبكة والقيام بتنفيذ الأوامر وعمليات نقل الملفات من جهاز لآخر.
بروتوكول (SSH) هو بروتوكول مهمته الاهتمام بإدارة الحماية لتنفيذ المراسلات عبر الشبكة ويشمل عمليات التشفير والتوثيق وسلامة البيانات عند تبادلها.
بروتوكول (TELNET):
صمم بروتوكول (SSH) كبديل لبروتوكول (TELNET) والعديد غيره من البروتوكولات غير الآمنة، والتي تقوم بإرسال المعلمومات لاسيما كلمات المرور، ويتم إرسالها كنص عادي (Clear Text) ممَّا يجعلها عرضة للاعتراض طرف آخر والكشف عن محتواها، وذلك عن طريق استخدام طرق تحليل الحزم وبرامج التنصت (Sniffing).
الفرق بين بروتوكول (SSH) كمنتج أو كونه بروتوكول أو برنامج مستخدم:
كثيراً ما يحدث التباس بين الـ (SSH) لكونه منتج أو لكونه بروتوكول أو برنامج للمستخدم (Client programs) لذلك تم التصنيف كالتالي :
البروتوكول يرمز إليه باستخدام شرطة (dashe) وبحروف كبيرة: SSH-1, SSH-2.
SSH: هو مصطلح عام يطلق على كل بروتوكولات وبرامج الSecure Shell. SSH-1: وهو بروتوكول SSH Version 1 لكن لا ينصح باستخدامه لكونه يُعدُّ مُقيد جداً. SSH-2: وهو بروتوكول (SSH Version 2) الذي يعتبر الأكثر انتشار بينهم ومعرّف من قبل معايير (IETF SECSH working group).
المنتج يرمز إليه بالدمج من دون استخدام الشرطة: (OpenSSH, Tectia, putty etc).
OpenSSH: وهو منتج من مشروع ال (http://www.openssh.com OpenBSD).
برنامج للمستخدم يرمز له بحروف صغيرة: (ssh, scp, putty, etc).
مميزات بروتوكول (SSH):
تمكين المستخدم من الدخول الآمن إلى حسابه عن بعد (Secure Remote Logins).
تمكين المستخدم من النقل الآمن للملفات (secure file Transfer).
التنفيذ الآمن للأوامر وذلك عند بعد (Secure Remote Command Execution).
معظم البرامج مثل (telnet) تجعلك تدخل إلى الحساب عن طريق حاسب واحد عدا الآخر، ولكن لسوء الحظ فإن برنامج (Telnet) وغيره من البرامج المشابهة تنقل اسم المستخدم وكلمة المرور الخاصة بحسابك كنص عادي واضح عبر الشبكة من دون أي تشفير، ممَّا يسهل عمل المتطفلين والمخترقين الاطلاع عليها عن طريق أساليب التلصُّص (Sniffing) .
في حين يجنبك بروتوكول (SSH) ويحميك من الوقوع في مثل هذه المشكلات.
التوثيق (Authentication) في بروتوكول (SSH):
Host-Key Authentication :
وهذه هي الطريقة المنتشرة عند أغلب المستخدمين وتعمل من خلال استخدامهم لإسم مستخدم وكلمة سر على السيرفر بهدف الاتصال بذلك السيرفر. أي ستقوم بالاتصال من خلال إدخال اسم المستخدم مثلاً (binary) وسوف تسمح هنا الكلمة السرية للمستخدم هذا للدخول إلى السيرفر. ويقوم المفتاح الخاص بجهاز المستخدم (Host-Key) بتشفير الخط بين المستخدم وبين السيرفر. طبعاً الكثير من أصحاب السيرفرات يقومون باستخدام هذه الطريقة رغم إنها تعتبر طريقة عادية ويوجد طرق عديدة تعتبرالأقوى منها وتوفر حماية أكبر.
Public-Key Authentication :
بدل من استخدامك لاسم المستخدم وكلمته السرية على السيرفر بهدف الاتصال بهذا السيرفر، نقوم باستعمال مفتاح خاص بك للاتصال بالسيرفر من خلال هذا المفتاح. ويكون للمفتاح كلمة مرور (Passphrase). ستقوم بعمل مفتاحين واحد عام (Public) والآخر خاص (Private) كل ما عليك هو وضع المفتاح العام على السيرفر المراد الاتصال به مع الاحتفاظ بالمفتاح الخاص وعدم جعل أحد يصل له.
Passphrase-Less Authentication :
هذه الطريقة هي نفس الطريقة السابقة ولكنها تختلف فقط أننا لا نقوم بوضع (Passphrase) على المفتاح الذي نقوم بعمله، والسبب في ذلك هو لكي يتم استخدامه في العمليات الأوتوماتيكية (Automated) أو في السكربتات أو في وظائف الـ cron. لكن يوجد عيب في الطريقة هذه وهي في حالة حصول أحدهم على المفتاح الخاص بك من أي طرف آخر، سوف يُصبح بإمكانه عمل كل ما يريد في السيرفر.
نحن نستخدم ملفات تعريف الارتباط (كوكيز) لفهم كيفية استخدامك لموقعنا ولتحسين تجربتك. من خلال الاستمرار في استخدام موقعنا ، فإنك توافق على استخدامنا لملفات تعريف الارتباط.