AJIBLOG

Menulis Blog Adalah Salah Satu Hobi Saya di Waktu Luang dan Sebagai Catatan Eksperimen Tentang Informasi dan Teknologi , Silahkan Share , Subscribe dan Komen Jika Anda Suka Artikel saya ini, anda juga dapat menuliskan masalah yang anda alami pada saat mengikuti artiker diatas pada kolom komentar dibawah ini

Sabtu, 15 Maret 2014

Open SSH

OpenSSH adalah sebuah versi GRATIS dari alat konektivitas SSH yang pengguna teknis Internet mengandalkan. Pengguna telnet, rlogin, dan ftp mungkin tidak menyadari bahwa password mereka ditularkan di Internet tanpa enkripsi, tetapi. OpenSSH mengenkripsi semua lalu lintas (termasuk password) secara efektif menghilangkan pembajakan koneksi, percakapan, dan serangan lainnya. Selain itu, OpenSSH menyediakan kemampuan tunneling aman dan beberapa metode otentikasi, dan mendukung semua versi protokol SSH.
The OpenSSH Suite menggantikan rlogin dan telnet dengan ssh Program, rcp dengan scp , dan ftp dengan sftp . Juga termasuk adalah sshd (sisi server dari paket), dan utilitas lainnya seperti ssh-add , ssh-agent , ssh-keysign , ssh-keyscan , ssh-keygen dan sftp server .
OpenSSH dikembangkan oleh Proyek OpenBSD . Perangkat lunak ini dikembangkan di negara-negara yang mengizinkan ekspor kriptografi dan bisa digunakan secara bebas dan kembali bisa digunakan oleh semua orang di bawah lisensi BSD. Namun, pengembangan memiliki biaya, jadi jika Anda menemukan OpenSSH berguna (terutama jika Anda menggunakannya dalam sistem komersial yang didistribusikan) silakan mempertimbangkan sumbangan untuk membantu mendanai proyek tersebut .
OpenSSH dikembangkan oleh dua tim. Satu tim tidak ketat pengembangan OpenBSD berbasis, bertujuan untuk menghasilkan kode yang bersih, sederhana, dan aman mungkin. Kami percaya bahwa kesederhanaan tanpa portabilitas "goop" memungkinkan untuk pengendalian kualitas kode yang lebih baik dan review lebih mudah. Tim lain kemudian mengambil versi bersih dan membuatnya portabel (menambahkan "goop") untuk membuatnya berjalan pada banyak sistem operasi - rilis yang disebut-p, yaitu "OpenSSH 4.0p1".
Sebuah buku yang sangat bagus yang telah ditulis untuk mengajar OpenSSH, berjudul SSH Mastery . Kami merekomendasikan memesan dari OpenBSD online pemesanan karena ini membantu OpenSSH sedikit lebih.
Harap perhatikan kami yang menggunakannya halaman, daftar yang hanya beberapa vendor yang menggabungkan OpenSSH ke dalam produk mereka sendiri - sebagai penting fitur keamanan / akses - alih-alih menulis implementasi SSH mereka sendiri atau membeli satu dari vendor lain. Daftar ini secara khusus mencakup perusahaan seperti NetApp, Netflix, EMC, Juniper, Cisco, Apple, Red Hat, Novell dan, tetapi mungkin mencakup hampir semua router, switch atau unix-seperti vendor sistem operasi. Dalam 10 tahun sejak dimulainya proyek OpenSSH, perusahaan-perusahaan ini telah memberikan kontribusi bahkan tidak sepeser pun berkat dukungan dari proyek OpenSSH (meskipun banyak permintaan).

Tujuan  openSSH:

Tujuan kami adalah sederhana: Karena telnet dan rlogin yang tidak aman, semua sistem operasi harus kapal dengan dukungan untuk protokol SSH disertakan. (Lihat gambar di bawah).
Protokol SSH tersedia dalam dua varietas yang tidak kompatibel: SSH 1 dan SSH 2.
Semakin tua SSH 1 protokol datang dalam dua sub-varian utama: protocol 1.3 dan 1.5 protokol. Keduanya didukung oleh OpenSSH. Kedua hal ini menggunakan algoritma kriptografi asimetris RSA (yang paten USA telah berakhir, memungkinkan penggunaan penuh oleh semua orang) untuk negosiasi kunci, dan kemudian menggunakan daftar pendek algoritma simetris untuk data bersembunyi: 3DES dan Blowfish . (Dulu ada beberapa algoritma lain seperti RC4, tetapi implementasi mereka punya masalah keamanan). Beberapa SSH 1 implementasi protokol juga mendukung algoritma simetris IDEA, tapi karena algoritma ini dipatenkan di beberapa negara, dan karena kedua algoritma lainnya disediakan cukup, OpenSSH kapal tanpa dukungan untuk IDEA.
The SSH 1 protokol menggunakan CRC sederhana untuk integritas data, yang ternyata menjadi cacat; serangan penyisipan dikenal menjadi mungkin, namun karena sejumlah bandaids yang telah diterapkan untuk implementasi SSH selama bertahun-tahun, serangan terhadap hal itu adalah sangat sulit untuk melakukan. Ketika cipher 3DES digunakan, serangan penyisipan secara signifikan lebih mungkin. (Kita dapat memecahkan ini segera).
Berbagai utama kedua dari SSH adalah SSH 2 protokol. SSH 2 diciptakan untuk menghindari isu-isu paten mengenai RSA (permasalahan paten yang tidak lagi berlaku, karena paten telah berakhir), dan untuk memperbaiki CRC masalah integritas data yang SSH1 memiliki, dan untuk sejumlah alasan teknis lainnya. Dengan menggunakan asimetris DSA dan DH algoritma, protokol 2 menghindari semua paten. Masalah CRC juga diselesaikan dengan menggunakan nyata HMAC algoritma. SSH 2 protokol mendukung banyak pilihan lain untuk cipher simetris, serta banyak fitur baru lainnya.
Kode OpenSSH termasuk SSH penuh 1.3 dan 1.5 mendukung protokol SSH dikirim pada tanggal 1 Desember 1999.
Bagi banyak fitur kriptografi nya, OpenSSH bergantung pada non-lisensi GPL OpenSSL perpustakaan.
Hampir segera setelah kami dikirim implementasi protokol SSH 1 kami, berbagai kelompok non-OpenBSD menjadi sangat, sangat tertarik. Damien Miller, Philip Tangan, dan beberapa orang lain mulai porting ke Linux dan OpenSSH berbagai sistem operasi Unix lainnya. Dari awal usaha kita sendiri, kita merasa bahwa bahkan implementasi SSH asli terlalu rumit, melainkan hanya memiliki terlalu banyak dependensi sistem operasi untuk menangani. Pendekatan kami untuk menulis benar-benar aman dan rock kode padat menghindari berurusan dengan perbedaan yang berlebihan seperti itu. Jadi, untuk membuat seluruh proses pembangunan lebih mudah pada kita semua, kami memutuskan untuk membagi upaya pengembangan inti kami dari perkembangan portabilitas. Ini telah bekerja dengan sangat baik bagi kami. (Sebagai kasus di titik, membandingkan jumlah baris kode antara baseline dan versi portable).
Melanjutkan tren itu, anggota proyek OpenBSD yang bekerja pada OpenSSH membuat dorongan untuk mendukung SSH 2 protokol juga. Karya ini terutama dilakukan oleh Markus Friedl. Sekitar 4 Mei 2000, dukungan SSH 2 protokol dilaksanakan cukup untuk bisa digunakan.

Keamanan

OpenSSH dikembangkan dengan proses keamanan yang ketat yang sama bahwa kelompok OpenBSD terkenal. Jika Anda ingin melaporkan masalah keamanan di OpenSSH, silahkan hubungi daftar pengembang swasta < openssh@openssh.com >.
Untuk informasi lebih lanjut, lihat halaman OpenBSD Security .

untuk lebih jelasnya silahkan
diambil dari :  http://www.openssh.com/ 

Tidak ada komentar:

Posting Komentar

Footer Ads

Like , Comment , Follow Blog Saya ...

Label

LinuxMint/Ubuntu (73) BLC-Telkom (33) Kegiatan (26) Debian (23) Tool (17) Kumpulan Tugas (12) Mikrotik (10) CentOS7 (8) Coding PHP (7) CentOS6 (6) Google (6) IDE (3) IPFire (3) Raspberry PI (3) github (3) NodeJS (2) Virtualisasi (2) Windows (2) GIS (1) Vuejs (1)

Contact us

Nama

Email *

Pesan *