Bedste svar
Den bruger en hybrid kryptering. Asymetrisk kryptografi bruges til at etablere en sessionsnøgle, som igen bruges som en nøgle til en symmetrisk chiffer.
Disse symmetriske chifre er enten blokcifre (oftest AES) eller sjældnere (men foretrækkes af din virkelige) stream ciphers såsom Salsa20, også kendt som ChaCha.
Brug af blokcifere fortjener lidt mere forklaring, da det har betydelige konsekvenser for kommunikationshemmeligheden.
Bloker cifre er MEGET gode til kryptering af blokke i faste størrelser – deraf deres navn. Problemet, når det bruges som nyttelastkryptering til SSH er, at kommandoer normalt ikke kommer i en blok af en forudbestemt størrelse, i tilfælde af AES 128bit. Lad os antage, at du indtaster kommandoen
$ ls
Ikke helt 128bit. Så for at være i stand til at bruge en blokchiffer ville noget kaldet polstring sparke ind – de resterende 104 bit ville blive nulstillet (forenklet).
Dette medfører dog et problem: Antages det, at en enkelt sendt pakke indeholder polstring i det mindste til en grad, ville vi have en delvist kendt almindelig tekst. Fra dette ville det være muligt over tid (og mange fangede pakker) at beregne sessionsnøglen.
For at forhindre, at visse krypteringstilstande blev opfundet. I lang tid blev der anvendt cipher block chaining:
Hvad dette diagram grundlæggende fortæller dig, er dette:
- For at den første blok skal krypteres, anvendes en forudforhandlet blok af tilfældige data som en såkaldt initialiseringsvektor.
- Almindelig tekst og IV udsættes for en Eksklusiv eller (XOR) operation: en operation, der er ret let at vende tilbage, hvis du har IV, men meget, meget hård, hvis du ikke har det.
- Nu , nøglen bruges til at kryptere resultatet af XOR-operationen.
- Den resulterende krypteringstekst bruges derefter som IV for den næste blok.
Siden almindelig tekst vil nu blive stærkt modificeret, inden de går ind i krypteringen, der er ikke kendt almindelig tekst mere. I teorien. Nå, ikke engang det. CBC betragtes ikke længere som den nyeste, primært fordi et vellykket angreb blev offentliggjort af Serge Vaudenay . I dag bruges Tællertilstand eller Galois Tællertilstand . At forklare dem er lidt uden for rækkevidden af dette spørgsmål, men det er tilstrækkeligt at sige, at de opfylder det samme formål med CBC, men betragtes som sikre.
Så det ville være korrekt at sige, at en hybrid kryptering bruges med asymmetriske chifre, der bruges til godkendelse af serveren og eventuelt klienten såvel som nøgleudvekslingen, hvor den udskiftede nøgle bruges til en symmetrisk streamciffer eller en blokcipher i enten CBC eller (G) CTR-tilstand.
Svar
A2A Hvad er hovedalternativet til SSH?
Helt ærligt, det gør jeg ikke tror ikke der er en. Det er som at spørge, hvad der er det vigtigste alternativ til hjulet. Protokollen er så nyttig, sikker og open source, at det ikke har nogen mening at udvikle noget andet. Telnet er for SSH, da Travois er for rattet.
Jeg er i teorien enig i Neil Richins svar, men NFS er ikke et sikkert alternativ til SSH / SCP (det er en LAN-protokol, ikke en offentlig internetprotokol) og Mosh bruger SSH til transport.
Hvis der findes problemer i SSH, bliver de løst. Ingen opgiver det hele. Derfor bruger vi SSH 2 i stedet for SSH 1, og mange af de originale koder er udfaset. Ligesom SSL / TLS.
Jeg troede, FTP døde med Telnet, dræbt af HTTP (valgfrit ved hjælp af SSL), SCP, SFTP og Rsync (ved hjælp af SSH-transport). Men så fandt jeg, at det havde nægtet at dø, og at folk havde oprettet en sikker version FTPS. Så der er det til filoverførsler. Personligt bruger jeg SCP og Rsync. Et andet alternativ til filoverførsel er HTTP med SSL / TLS. Til download fungerer HTTP GET nemt for at få enhver fil fra en webserver. Til upload, HTTP POST fungerer, hvis du skriver en handler, og H TTP PUT fungerer, hvis det er implementeret i f.eks. WebDAV. Så for at opretholde et delt rum over en sikker protokol er WebDAV et alternativ til Rsync / SSH. Problemet der er, at SCP / Rsync opretholder filejerskab, mens i WebDAV eller POST alt uploadet tilhører webserverprocessen. CMS-systemer er i sagens natur usikre, at hvis webserveren er hacket, har webserverprocessen skriveadgang til alt indholdet – der er ingen brugeradskillelse.