Secure Shell (SSH)và những vấn đề liên quan

SSH | Multicontents
Bình chọn bài viết

SSH là gì?

SSH, còn được gọi là Secure Shell, là một giao thức mạng cung cấp cho người dùng một cách an toàn để truy cập vào máy tính qua một mạng không an toàn.

SSH cũng đề cập đến bộ tiện ích triển khai giao thức SSH. Secure Shell cung cấp xác thực mật khẩu mạnh và xác thực khóa công khai, cũng như thông tin liên lạc dữ liệu được mã hóa giữa hai máy tính kết nối qua mạng mở, chẳng hạn như internet.

Ngoài việc cung cấp khả năng mã hóa mạnh mẽ, SSH được các quản trị viên mạng sử dụng rộng rãi để quản lý hệ thống và ứng dụng từ xa, cho phép họ đăng nhập vào máy tính khác qua mạng, thực hiện lệnh và di chuyển tệp từ máy tính này sang máy tính khác.

SSH cũng có thể được sử dụng để tạo đường hầm an toàn cho các giao thức ứng dụng khác, chẳng hạn như để chạy các phiên đồ họa Hệ thống cửa sổ X một cách an toàn từ xa. Máy chủ SSH, theo mặc định, lắng nghe trên cổng Giao thức điều khiển truyền (TCP) tiêu chuẩn 22.

SSH hoạt động như thế nào?

Secure Shell được tạo ra để thay thế các chương trình mô phỏng hoặc đăng nhập đầu cuối không an toàn, chẳng hạn như Telnet, rlogin (đăng nhập từ xa) và rsh (trình bao từ xa). SSH cho phép các chức năng tương tự – đăng nhập và chạy các phiên đầu cuối trên các hệ thống từ xa. SSH cũng thay thế các chương trình truyền tệp, chẳng hạn như Giao thức truyền tệp – file transfer protocol (FTP) và rcp (sao chép từ xa).

SSH được sử dụng để làm gì?

Có mặt trong tất cả các trung tâm dữ liệu, SSH được vận chuyển theo mặc định với mọi máy chủ Unix, Linux và Mac. Kết nối SSH đã được sử dụng để bảo mật nhiều kiểu truyền thông khác nhau giữa máy cục bộ và máy chủ từ xa, bao gồm quyền truy cập từ xa an toàn vào tài nguyên, thực thi các lệnh từ xa, gửi bản vá phần mềm, cập nhật và các tác vụ quản trị hoặc quản lý khác.

Ngoài ra, SSH được sử dụng để quản lý bộ định tuyến, phần cứng máy chủ, nền tảng ảo hóa, hệ điều hành (OS), bên trong các ứng dụng quản lý và truyền tệp.

Secure Shell được sử dụng để kết nối với máy chủ, thực hiện thay đổi, thực hiện tải lên và thoát, bằng cách sử dụng các công cụ hoặc trực tiếp thông qua thiết bị đầu cuối. Khóa SSH có thể được sử dụng để tự động truy cập vào máy chủ và thường được sử dụng trong các tập lệnh, hệ thống sao lưu và các công cụ quản lý cấu hình.

Mặc dù có thể sử dụng SSH với ID người dùng thông thường và mật khẩu làm thông tin xác thực, nhưng SSH thường dựa vào các cặp khóa công khai để xác thực các máy chủ với nhau. Người dùng cá nhân vẫn phải sử dụng ID người dùng và mật khẩu của họ – hoặc các phương pháp xác thực khác – để kết nối với chính máy chủ từ xa, nhưng máy cục bộ và máy từ xa xác thực riêng biệt với nhau. Điều này được thực hiện bằng cách tạo một cặp khóa công khai duy nhất cho mỗi máy chủ lưu trữ trong giao tiếp. 

SSH Là Gì] - Tìm hiểu về Secure Shell Protocol từ A-Z

Khả năng của Secure Shell

Các chức năng mà SSH kích hoạt bao gồm:

  • truy cập từ xa an toàn vào các hệ thống hoặc thiết bị mạng hỗ trợ SSH cho người dùng
  • phiên chuyển tệp an toàn và tương tác
  • chuyển tệp tự động và bảo mật
  • phát hành lệnh an toàn trên các thiết bị hoặc hệ thống từ xa
  • quản lý an toàn các thành phần cơ sở hạ tầng mạng

SSH có thể được sử dụng tương tác để kích hoạt các phiên đầu cuối và nên được sử dụng thay vì chương trình Telnet kém an toàn. SSH cũng thường được sử dụng trong các tập lệnh và phần mềm khác để cho phép các chương trình và hệ thống truy cập từ xa và an toàn vào dữ liệu và các tài nguyên khác.

Các vấn đề về bảo mật của Secure Shell

Các doanh nghiệp sử dụng SSH nên cân nhắc tìm cách quản lý các khóa máy chủ lưu trữ trên hệ thống máy khách. Các khóa này có thể tích lũy theo thời gian, đặc biệt đối với nhân viên công nghệ thông tin (CNTT) cần có khả năng truy cập các máy chủ từ xa cho mục đích quản lý.

Bởi vì dữ liệu được lưu trữ trong tệp SSH known_hosts có thể được sử dụng để có được quyền truy cập đã xác thực vào các hệ thống từ xa, các tổ chức nên biết về sự tồn tại của các tệp này và phải có một quy trình tiêu chuẩn để duy trì quyền kiểm soát các tệp, ngay cả sau khi hệ thống được gỡ bỏ của hoa hồng, vì ổ cứng có thể có dữ liệu này được lưu trữ dưới dạng bản rõ.

Các nhà phát triển nên cẩn thận khi kết hợp các lệnh hoặc chức năng SSH trong một tập lệnh hoặc loại chương trình khác. Mặc dù có thể đưa ra lệnh SSH bao gồm ID người dùng và mật khẩu để xác thực người dùng của máy cục bộ với tài khoản trên máy chủ từ xa, nhưng làm như vậy có thể để lộ thông tin xác thực cho kẻ tấn công có quyền truy cập vào mã nguồn.

Shellshock , một lỗ hổng bảo mật trong bộ xử lý lệnh Bash , có thể được thực thi qua SSH nhưng là lỗ hổng trong Bash, không phải trong SSH.

Mối đe dọa lớn nhất đối với SSH là quản lý khóa kém . Nếu không có việc tạo, xoay vòng và loại bỏ khóa SSH tập trung thích hợp, các tổ chức có thể mất quyền kiểm soát ai có quyền truy cập vào tài nguyên nào và khi nào, đặc biệt là khi SSH được sử dụng trong các quy trình ứng dụng sang ứng dụng tự động.

Xem bài viết sau: Cách thức triển khai SSH

Biên tập bởi Multi-contents
Bạn đang xem bài viết được đăng tải tại Multicontents. Mọi sao chép hay đăng tải lại đều phải dẫn nguồn. Nếu có góp ý vui lòng để lại bình luận phía bên dưới hoặc liên hệ . Chúc bạn có một ngày gặt hái được nhiều thành công. Trân trọng.

Trả lời

Kết nối bằng:



Email của bạn sẽ không được hiển thị công khai.