thinclient

وبلاگی در حوزه تین کلاینت

thinclient

وبلاگی در حوزه تین کلاینت

پروتکل SSH چیست و چه کاربردی در امنیت شبکه دارد؟

پروتکل SSH یا Secure Shell یک پروتکل ارتباطی شبکه‌ای است که دو کامپیوتر را قادر می‌سازد تا با یکدیگر ارتباط رمزگذاری شده برقرار کنند. یکی از ویژگی‌های مهم SSH این است که موجب می‌شود که یک سرور و یک کلاینت با یک دیگر ارتباط رمز گذاری شده برقرار کنند. SSH یک پروتکل مدیریت از راه دور است. که به کاربران امکان دسترسی، کنترل و اصلاح سرورهای راه دور خود را از طریق اینترنت می‌دهد. سرویس SSH به عنوان جایگزینی امن برای Telnet رمزگذاری شده ایجاد شده است و از تکنیک‌های رمزنگاری استفاده می‌کند تا اطمینان حاصل کند که تمام ارتباطات به سرور از راه دور به صورت رمزگذاری شده انجام می‌شود.
پروتکل SSH چیست؟
SSH اغلب برای ورود به سیستم و انجام عملیات در رایانه‌های راه دور استفاده می‌شود، اما ممکن است برای انتقال داده نیز به کار گرفته شود. SSH که با نام‌های Secure Shell یا Secure Socket Shell نیز شناخته می‌شود، یک پروتکل شبکه است که به کاربران، به ویژه مدیران سیستم، راهی امن برای دسترسی به رایانه از طریق یک شبکه امن می‌دهد.
کاربرد پروتکل SSH
سرویس SSH مکانیزمی برای احراز هویت یک کاربر از راه دور، انتقال ورودی‌ها از کلاینت به میزبان و بازگرداندن خروجی به مشتری ارائه می‌دهد. علاوه بر ارائه رمزگذاری قوی، SSH به طور گسترده توسط مدیران شبکه برای مدیریت سیستم‌ها و برنامه‌های کاربردی از راه دور استفاده می‌شود و آن‌ها را قادر می‌سازد تا از طریق شبکه به رایانه دیگری وارد شوند، دستورات را اجرا کنند و فایل‌ها را از یک رایانه به رایانه دیگر منتقل کنند.
SSH همچنین به مجموعه ابزارهایی اشاره دارد که پروتکل SSH را پیاده سازی می‌کنند. Secure Shell احراز هویت رمز عبور قوی، احراز هویت کلید عمومی، و همچنین ارتباطات داده رمزگذاری شده، بین دو کامپیوتری که از طریق یک شبکه باز مانند: اینترنت متصل می‌شوند را فراهم می‌کند.
معرفی 3 تکنیک‌ مختلف رمزگذاری
مزیت قابل توجه ارائه شده توسط SSH نسبت به پیشینیان خود، استفاده از رمزگذاری برای اطمینان از انتقال امن اطلاعات بین میزبان و مشتری است. پروتکل SSH از سه روش متفاوت برای رمزگذاری استفاده می‌کند:
رمز گذاری متقارن
رمز گذاری نامتقارن
هش کردن
 رمزگذاری متقارن
رمزگذاری متقارن شکلی از رمزگذاری است که در آن یک کلید مخفی هم برای رمزگذاری و هم برای رمزگشایی استفاده می‌شود. در واقع، هر کسی که کلید را در اختیار دارد می‌تواند پیامی را که منتقل می‌شود رمزگشایی کند. رمزگذاری متقارن اغلب کلید مشترک یا رمزگذاری مخفی مشترک نامیده می‌شود. هم کلاینت و هم سرور، کلید مخفی را با استفاده از یک روش توافق شده استخراج می کنند. در این روش، یک کلید انفرادی برای رمزگذاری پیام‌های ارسال شده از سرور و یک کلید مشابه برای رمزگشایی داده‌ها در هدف خود، استفاده می‌شود.
رمزگذاری نامتقارن
بر خلاف رمزگذاری متقارن، رمزگذاری نامتقارن از دو کلید مجزا برای رمزگذاری و رمزگشایی استفاده می‌کند. این دو کلید با نام‌های کلید عمومی و کلید خصوصی شناخته می‌شوند. هر دو این کلیدها با هم یک جفت کلید عمومی-خصوصی را تشکیل می‌دهند.
هنگامی که یک ارتباط متقارن ایمن برقرار شد، سرور از کلید عمومی کلاینت برای تولید، چالش و انتقال آن به مشتری برای احراز هویت استفاده می‌کند. اگر کلاینت بتواند پیام را با موفقیت رمزگشایی کند، به این معنی است که کلید خصوصی مورد نیاز برای اتصال را در خود نگه می‌دارد.
رمزگذاری نامتقارن تا حدی پیچیده‌تر از استراتژی امنیتی متوازن است. برای این تکنیک، از دو کلید مجزا برای به هم زدن رمزگشایی استفاده می‌شود. برای دریافت این ارتباط از کلید عمومی و کلید خصوصی استفاده می‌شود. کلید عمومی را می‎توان به هر کسی ارائه کرد، اما کلید خصوصی به ندرت به اشتراک گذاشته می‌شود. هر پیامی که با استفاده از کلید عمومی یک سازمان درهم می‌آید باید با استفاده از کلید خصوصی حذف شود. کلید خصوصی روی مشتری SSH نگهداری می‌شود، در حالی که کلید عمومی روی سرور پروتکل SSH باقی می‌ماند.
هش کردن
هشینگ یکی دیگر از روش‌های معروف رمزنگاری است که در آن از اعداد و حرف برای رمزنگاری استفاده میشود. اعداد و حروف به صورت نامفهوم در کنار هم قرار میگیرند، اما در هر کدام محتوایی نگهداری میشود، که پس از رمزگشایی قابل استفاده هستند.
تولید هش رمزنگاری از یک ورودی داده شده آسان است، اما تولید ورودی از هش غیرممکن است. این بدان معناست که اگر یک کلاینت ورودی صحیح را داشته باشد، می‌تواند هش رمزنگاری را ایجاد کند و مقدار آن را برای بررسی کند.
SSH از هش برای تایید صحت پیام‌ها استفاده می‎کند. این کار با استفاده از HMACها یا کدهای احراز هویت پیام مبتنی بر هش انجام می‌شود. این موضوع تضمین می‌کند که دستور دریافت شده به هیچ وجه دستکاری نمی‌شود. HMACها می‌‎توانند پیام‎‌ها را به طور کامل و بدون تغییر منتقل کنند. هنگام استفاده از یک کار هش، هر پیامی که باید ارسال شود باید حاوی چیزی باشد که ما آن را MAC می‎‎‌نامیم.
احراز هویت کاربر
آخرین مرحله قبل از دسترسی کاربر به سرور، احراز هویت اعتبار اوست. برای این کار، اکثر کاربران SSH از رمز عبور استفاده می‌کنند. از کاربر خواسته می‌شود نام کاربری و پس از آن رمز عبور را وارد کند. این اعتبارنامه‌ها به طور ایمن از طریق تونل رمزگذاری شده متقارن عبور می‌کنند. بنابراین هیچ شانسی برای گرفتن آن‌ها توسط شخص ثالث وجود ندارد.
پروتکل SSH چگونه کار می‌کند؟
رمزنگاری کلید عمومی برای رمزگذاری داده‌ها با استفاده از پروتکل SSH صورت میگیرد. این بدان معنی است که وقتی یک اتصال برقرار شود، داده‌ها توسط رمزنگاری متقارن رمزگذاری می‌شوند. فقط سیستم‌هایی که از طریق این اتصال متصل هستند، کلید رمزگذاری را می‌دانند. هنگامی که افراد غیر مجاز وارد شبکه می‌شوند، رمزگذاری این افراد را رد می‌کند. این امر دیدن و سرقت داده‌ها، مانند رمزهای عبور مهم را غیرممکن می‌کند.
چرا از پروتکل SSH استفاده کنیم؟
البته SSH امنیت زیادی را برای توزیع داده‌ها و ارتباط بین رایانه‌های مختلف ارائه می‎دهد که یک مزیت بزرگ است. علاوه بر این، مزیت اصلی SSH این است که احراز هویت با یک جفت کلید عمومی و مخفی امکان پذیر است. این اجازه می‌دهد تا برنامه‌های SSH به طور خودکار بدون نیاز به رمز عبور استفاده شوند.
علاوه بر این، هر سیستمی که کلید عمومی به آن اختصاص داده شده است، می‌تواند با استفاده از کلید مخفی نیز وارد سیستم شود. اگر مالک، تصمیم به تغییر رمز عبور کلید مخفی داشته باشد، هیچ خطری جفت کلید را تهدید نخواهد کرد. SSH جایگزین پروتکل‌های قدیمی‌تر مانند telnet می‌شود که از رمزگذاری استفاده نمی‌کردند. بنابراین SSH بسیار امن‌تر است.
نتیجه گیری
پروتکل SSH یک پروتکل شبکه رمزنگاری است که به دو رایانه اجازه می‌دهد تا با یک شبکه ناامن مانند؛ اینترنت ارتباط برقرار کرده و داده‌ها را به اشتراک بگذارند. برای ورود به یک سرور راه دور برای اجرای دستورات و انتقال داده ها از یک ماشین به ماشین دیگر استفاده می‌شود. (SSH) یک پروتکل شبکه رمزنگاری برای عملیات ایمن خدمات شبکه، در یک شبکه ناامن است. برنامه‌های کاربردی SSH بر اساس معماری سرویس گیرنده-سرور است که یک نمونه سرویس گیرنده SSH را به یک سرور SSH متصل می‌کند. ویژگی‌های امنیتی آن به طور گسترده توسط مدیران شبکه برای مدیریت سیستم‌ها و برنامه‌های کاربردی از راه دور استفاده می‌شود.

شناخت انواع پروتکل های شبکه

بهره‌برداری از امکانات سخت افزاری و برقراری ارتباط بین اجزای مختلف شبکه نیاز به یک پروتکل دارد.

پروتکل های ارتباطی مختلفی از جمله: HTTPS، TLS، FTP و TCP/IP وجود دارد اما مهم ترین پروتکل در شبکه های کامپیوتری TCP/IP است.

مجموعه قوانین و دستورالعمل های مشترک که در شبکه برای برقراری ارتباطات و تبادل اطلاعات بین اعضا مورد استفاده قرار می‌گیرند را پروتکل می‌نامند.

انواع پروتکل های شبکه وجود دارد که هریک برای هدف خاصی مورد استفاده قرار می‌گیرد.

استفاده از این قوانین موجب می شود تا تبادل اطلاعات در یک بستر امن صورت گیرد. در ادامه به معرفی برخی از این پروتکل های شبکه می‌پردازیم.


انواع پروتکل های شبکه

پروتکل FTP: پروتکل انتقال فایل یا همان File Transfer Protocol همانطور که از نامش مشخص است برای انتقال پرونده ها بین سرور و کاربر مورد استفاده قرار می‌گیرد. بهترین مزیتی که دارد کاربری آسان است. اما به دلیل قدیمی شدن، نسبت به پروتکل‌های مشابه از سرعت کمتری برخوردار است.


پروتکل HTTP: پروتکل انتقال ابَرمتن یا Hyper Text Transfer Protocol یک پروتکل نام آشنا است زیرا در دنیای وب از آن بسیار استفاده می‌شود.

این پروتکل مجموعه قوانینی است که از آن برای انتقال ابرمتن‌ها و صفحات وب استفاده می‌شود. و در لایه‌ی Application فعالیت دارد.


پروتکل HTTPS: پروتکل انتقال ابَرمتن ایمن یا (Hyper Text Transfer Protocol Secure) نام دارد. حرف s که در پایان این کلمه وجود دارد به معنای Secure است.

در واقع همان پروتکل http اما با امنیت بیشتر است. این پروتکل یک لایه امنیتی دارد که اطلاعات را به طور صحیح رمزنگاری می‌کند.

امروزه استفاده از این پروتکل به بخش لازم در دنیای اینترنت تبدیل شده است.


برای استفاده از پروتکل https به عنوان یکی دیگر از انواع پروتکل های شبکه در دنیای وب صاحبان سایت ها از گواهینامه SSL استفاده می‌کنند.

بنابراین می‌توان گفت که https مانع از این می‌شود که هکرها داده ها را در طول انتقال بسته‌ها، تحریف یا اصلاح کنند.


پروتکل TCP/IP: پروتکل TCP/IP مخفف عبارت Transmission Control Protocol / Internet Protocol است.

که برای تعیین مسیر و ارسال بسته مورد استفاده قرار می‌گیرد. و به معنای پروتکل کنترل انتقال و پروتکل اینترنت است.


پروتکل DHCP: وظیفه ی اصلی این پروتکل اختصاص دادن ip به صورت خودکار به هریک از اجزای شبکه است.

در این روش مدیر شبکه تنها محدوده IP را مشخص می‌کند و کار تخصیص IP بر عهده DHCP است.


پروتکلPOP: یکی از انواع پروتکل های شبکه pop است که برای دریافت دریافت و ارسال نامه‌های الکترونیکی یا همان ایمیل طراحی شده اند.

سیستم‌های پست الکترونیکی که بر مبنای این پروتکل طرح ریزی و طراحی می‌شوند. به صورت مستقیم می‌توانند پذیرای نرم‌افزارهای مانند Outlook باشند.

و کاربران نیز می‌توانند از طریق این نرم‌افزارها وارد صندوق پستی خود شوند نامه‌ها را بخوانند و به آن‌ها جواب دهند.


پروتکل‌ TCP/IP چگونه عمل می‌کند؟

TCP/IP مجموعه کاملی از پروتکل های تعریف شده برای استفاده در شبکه های خصوصی و اینترنت می‌باشد، ولی نام آن در واقع ترکیبی از دو پروتکل زیر است:

الف) پروتکل کنترل انتقال TCP

ب) پروتکل اینترنت IP


مهم‌ترین خصوصیات این پروتکل به طور خلاصه عبارتند از:

1ــ قابل استفاده در انواع شبکه ها

2ــ پشتیبانی به وسیله انواع سیستم عامل ها

3ــ مورد استفاده به عنوان پروتکل اصلی

4ــ قابلیت مسیر یابی

5ــ حق انتخاب در انتقال اطلاعات به صورت اتصال گرا و بدون اتصال


داده ها در اینترنت به بسته هایی به نام PACKET تقسیم بندی می‌شوند. و سپس این بسته ها از طریق شبکه منتقل می‌شوند.

IP وظیفه دارد تا این بسته ها را به میزبان راه دور منتقل کند. در طرف دیگر TCP بسته هایی که توسط IP منتقل شده اند را دریافت می‌کند.

و به بررسی خطاهای موجود در آن میپردازد. در واقع وظیفه IP انتقال داده های خام و کار TCP کنترل امور و تضمین صحت داده ها است.

پروتکل TCP/IP که یکی از انواع پروتکل های شبکه است در چهار لایه دسته بندی شده که در ادامه به تفصیل هریک از آن ها می‌پردازیم.


لایه های تشکیل دهنده پروتکل TCP/IP

APPLICATION(کاربردی): این لایه جزء بالاترین لایه در پشته TCP/IP است. پروتکل های موجود در این لایه بمنظور فرمت دهی و مبادله اطلاعات کاربران استفاده می‌گردند. 


TRANSPORT(انتقال): این بخش قابلیت ایجاد نظم، ترتیب و تضمین ارتباط بین کامپیوترها و ارسال داده به لایه Application و یا لایه اینترنت را بر عهده دارد.

این لایه دارای دو پروتکل اساسی است که نحوه توزیع داده را کنترل می‌نمایند.


INTERNET(اینترنت): این لایه از پروتکل مسئول آدرس دهی، بسته بندی و روتینگ داده‌ها است.


NETWORK ACCESS/ Interface(رابط شبکه): این لایه پایین ترین سطح را دارد و وظیفه آن ارسال و دریافت اطلاعات روی سخت افزار است.

که با MAC آدرس، مسیریابی، ارسال و دریافت فیزیکی بیت ها انجام می‌شود. پروتکل TCP/IP یکی از انواع پروتکل های شبکه بسیار کاربردی و اصلی است.


ویژگی های پروتکل TCP/IP

چون این پروتکل در کلیه سیستم عامل های مدرن امروزی پشتیبانی می‌شود بنابراین زبان مشترک ارتباط بین سیستم عامل ها می‌باشد.

از ابتدا تا به امروز بعنوان پروتکل اصلی مورد استفاده در اینترنت بوده است. یکی از مهم‌ترین پروتکل‌ها برای استفاده در شبکه‌های WAN به شمار می‌رود.

آخرین خصوصیت IP/TCP که درواقع عیب آن به شمار می‌رود این است که پیکربندی پیچیده‌ای دارد.


نتیجه گیری

در این مقاله به تفسیر برخی از انواع پروتکل های شبکه پرداختیم. در واقع پروتکل یک زبان مشترک بین کامپیوترها است.

و پروتکل TCP/IP یکی از اصلی‌ترین انواع پروتکل های ارتباطی شبکه است.

حتما باید هر دو میزبان از یک نوع پروتکل یکسان استفاده کنند. در غیر این صورت قادر به برقراری ارتباط با یکدیگر نیستند.


بزرگ فکر کنید و استوار باشید.