सिक्योर शैल (secure shell) एक असुरक्षित नेटवर्क पर सुरक्षित रूप से ऑपरेटिंग नेटवर्क सेवाओं के लिए एक क्रिप्टोग्राफिक नेटवर्क प्रोटोकॉल है। सबसे अच्छा ज्ञात उदाहरण एप्लिकेशन उपयोगकर्ताओं द्वारा कंप्यूटर सिस्टम पर दूरस्थ लॉगिन के लिए है।

एसएसएच एक एसएसएच सर्वर के साथ एसएसएच क्लाइंट एप्लिकेशन को जोड़ने, क्लाइंट-सर्वर आर्किटेक्चर में एक असुरक्षित नेटवर्क पर एक सुरक्षित चैनल प्रदान करता है। सामान्य अनुप्रयोगों में दूरस्थ कमांड-लाइन लॉगिन और रिमोट कमान निष्पादन शामिल हैं, लेकिन किसी भी नेटवर्क सेवा को एसएसएच से सुरक्षित किया जा सकता है। प्रोटोकॉल विनिर्देश दो प्रमुख संस्करणों के बीच अंतर करता है, जिसे एसएसएच -1 और एसएसएच -2 कहा जाता है।

प्रोटोकॉल का सबसे दृश्यमान अनुप्रयोग यूनिक्स जैसी ऑपरेटिंग सिस्टम पर शेल खातों तक पहुंच के लिए है, लेकिन यह विंडोज पर कुछ सीमित उपयोग को भी देखता है। 2015 में, माइक्रोसॉफ्ट ने घोषणा की कि भविष्य में रिलीज में एसएसएच के लिए मूल समर्थन शामिल होगा।

एसएसएच टेलनेट के प्रतिस्थापन के लिए और असुरक्षित रिमोट शैल प्रोटोकॉल जैसे बर्कले रैगिन, आरएसपी, और रेक्सएक प्रोटोकॉल के लिए डिजाइन किया गया था। वे प्रोटोकॉल सादे टेक्स्ट में जानकारी, विशेष रूप से पासवर्ड भेजते हैं, जो पैकेट विश्लेषण का उपयोग करके अवरोध और प्रकटीकरण के लिए अतिसंवेदनशील होते हैं। एसएसएच द्वारा उपयोग की जाने वाली एन्क्रिप्शन का उद्देश्य इंटरनेट जैसे असुरक्षित नेटवर्क पर डेटा की गोपनीयता और अखंडता प्रदान करना है, हालांकि एडवर्ड स्नोडेन द्वारा लीक की गई फाइलें इंगित करती हैं कि राष्ट्रीय सुरक्षा एजेंसी कभी-कभी एसएसएच को डिक्रिप्ट कर सकती है, जिससे उन्हें एसएसएच सत्रों की सामग्री को पढ़ने की अनुमति मिलती है। ।

6 जुलाई 2017 को, सरकार पारदर्शिता संगठन विकीलीक्स ने पुष्टि की कि अमेरिकी केंद्रीय खुफिया एजेंसी ने उपकरण विकसित किए हैं जो माइक्रोसॉफ्ट विंडोज या जीएनयू / लिनक्स ऑपरेटिंग सिस्टम चलाने वाले कंप्यूटरों पर स्थापित किए जा सकते हैं ताकि एसएसएच ग्राहकों द्वारा समझौता किए गए सिस्टम पर शुरू किए गए एसएसएच कनेक्शन को रोक दिया जा सके!

परिभाषा

एसएसएच रिमोट कंप्यूटर को प्रमाणीकृत करने के लिए सार्वजनिक कुंजी क्रिप्टोग्राफी का उपयोग करता है और यदि आवश्यक हो, तो उपयोगकर्ता को प्रमाणीकृत करने की अनुमति देता है। एसएसएच का उपयोग करने के कई तरीके हैं; एक नेटवर्क कनेक्शन को एन्क्रिप्ट करने के लिए स्वचालित रूप से जेनरेट किए गए सार्वजनिक-निजी कुंजी जोड़े का उपयोग करना है, और फिर लॉग ऑन करने के लिए पासवर्ड प्रमाणीकरण का उपयोग करना है।

एक और प्रमाणीकरण करने के लिए मैन्युअल रूप से जेनरेट की गई सार्वजनिक-निजी कुंजी जोड़ी का उपयोग करना है, जिससे उपयोगकर्ता या प्रोग्राम पासवर्ड निर्दिष्ट किए बिना लॉग इन कर सकते हैं। इस परिदृश्य में, कोई भी विभिन्न कुंजी (सार्वजनिक और निजी) की मिलान करने वाली जोड़ी उत्पन्न कर सकता है। सार्वजनिक कुंजी उन सभी कंप्यूटरों पर रखी जाती है जिन्हें मिलान करने वाली निजी कुंजी के मालिक तक पहुंच की अनुमति देनी चाहिए (मालिक निजी कुंजी गुप्त रखता है)। जबकि प्रमाणीकरण निजी कुंजी पर आधारित है, प्रमाणीकरण के दौरान कुंजी को नेटवर्क के माध्यम से कभी भी स्थानांतरित नहीं किया जाता है। एसएसएच केवल सत्यापित करता है कि क्या सार्वजनिक व्यक्ति की पेशकश करने वाला वही व्यक्ति मिलान करने वाली निजी कुंजी का मालिक है। एसएसएच के सभी संस्करणों में अज्ञात सार्वजनिक कुंजी को सत्यापित करना महत्वपूर्ण है, यानी उन्हें मान्य के रूप में स्वीकार करने से पहले, सार्वजनिक कुंजी को पहचान के साथ संबद्ध करें। सत्यापन के बिना किसी हमलावर की सार्वजनिक कुंजी को स्वीकार करने से एक अनधिकृत हमलावर को वैध उपयोगकर्ता के रूप में अधिकृत किया जाएगा।

मुख्य प्रबंधन

यूनिक्स जैसी प्रणालियों पर, अधिकृत सार्वजनिक कुंजी की सूची आम तौर पर उस उपयोगकर्ता की होम निर्देशिका में संग्रहीत होती है जिसे फ़ाइल ~ / .ssh / अधिकृत_keys में दूरस्थ रूप से लॉग इन करने की अनुमति है। यह फ़ाइल केवल एसएसएच द्वारा सम्मानित है यदि यह मालिक और रूट के अलावा किसी भी चीज से लिखने योग्य नहीं है। जब रिमोट एंड पर सार्वजनिक कुंजी मौजूद होती है और मेल खाने वाली निजी कुंजी स्थानीय अंत में मौजूद होती है, तो पासवर्ड में टाइपिंग की आवश्यकता नहीं होती है (कुछ सॉफ़्टवेयर जैसे संदेश पासिंग इंटरफेस (एमपीआई) स्टैक को इस पासवर्ड की आवश्यकता होती है अच्छी तरह)। हालांकि, अतिरिक्त सुरक्षा के लिए निजी कुंजी को पासफ्रेज़ से लॉक किया जा सकता है।

निजी कुंजी को मानक स्थानों में भी देखा जा सकता है, और इसका पूरा पथ कमांड लाइन सेटिंग (एसएसएच के लिए विकल्प -i) के रूप में निर्दिष्ट किया जा सकता है। एसएसएच-कीजेन उपयोगिता हमेशा जोड़ों में सार्वजनिक और निजी कुंजी बनाती है।

एसएसएच पासवर्ड-आधारित प्रमाणीकरण का भी समर्थन करता है जो स्वचालित रूप से उत्पन्न की गई कुंजी से एन्क्रिप्ट किया जाता है। इस मामले में, हमलावर वैध सर्वर पक्ष की नकल कर सकता है, पासवर्ड मांग सकता है, और इसे प्राप्त कर सकता है (मैन-इन-द-बीच हमला)। हालांकि, यह केवल तभी संभव है जब दोनों पक्षों ने पहले कभी प्रमाणित नहीं किया हो, क्योंकि एसएसएच उस कुंजी को याद करता है जिसने पहले सर्वर का उपयोग किया था। एसएसएच क्लाइंट एक नए, पहले अज्ञात सर्वर की कुंजी स्वीकार करने से पहले एक चेतावनी उठाता है। पासवर्ड प्रमाणीकरण अक्षम किया जा सकता है

प्रयोग

एसएसएच आमतौर पर रिमोट मशीन में लॉग इन करने और कमांड निष्पादित करने के लिए प्रयोग किया जाता है, लेकिन यह सुरंग का समर्थन करता है, टीसीपी बंदरगाहों और एक्स 11 कनेक्शन को अग्रेषित करता है; यह संबंधित एसएसएच फ़ाइल स्थानांतरण (एसएफटीपी) या सुरक्षित कॉपी (एससीपी) प्रोटोकॉल का उपयोग कर फाइलों को स्थानांतरित कर सकता है। SSH क्लाइंट-सर्वर मॉडल का उपयोग करता है

एसएसएच सर्वर से संपर्क करने के लिए मानक टीसीपी पोर्ट 22 असाइन किया गया है।

एक एसएसएच क्लाइंट प्रोग्राम आमतौर पर रिमोट कनेक्शन स्वीकार करने वाले एसएसएच डिमन से कनेक्शन स्थापित करने के लिए उपयोग किया जाता है। दोनों आम तौर पर अधिकांश आधुनिक ऑपरेटिंग सिस्टम पर मौजूद हैं, जिनमें मैकोज़, लिनक्स के अधिकांश वितरण, ओपनबीएसडी, फ्रीबीएसडी, नेटबीएसडी, सोलारिस और ओपनवीएमएस शामिल हैं। विशेष रूप से, विंडोज कुछ आधुनिक डेस्कटॉप / सर्वर ओएस में से एक है जिसमें डिफ़ॉल्ट रूप से एसएसएच शामिल नहीं है। स्वामित्व, फ्रीवेयर और ओपन सोर्स (उदा। पुटी, और ओपनएसएसएच का संस्करण जो सिगविन का हिस्सा है) जटिलता और पूर्णता के विभिन्न स्तरों के संस्करण मौजूद हैं। मूल लिनक्स फ़ाइल प्रबंधक (उदा। कॉन्करर) ड्रैग-एंड-ड्रॉप के साथ एक स्प्लिट-फलक जीयूआई प्रदान करने के लिए फिश प्रोटोकॉल का उपयोग कर सकते हैं। ओपन सोर्स विंडोज प्रोग्राम विनसिप पीयूटीटीई का उपयोग बैक एंड के रूप में समान फ़ाइल प्रबंधन (सिंक्रनाइज़ेशन, कॉपी, रिमोट डिलीट) क्षमता प्रदान करता है। क्लाइंट मशीन पर स्थापना की आवश्यकता के बिना, एक यूएसबी ड्राइव से सीधे चलाने के लिए WinSCP और पुटीटी दोनों पैकेज उपलब्ध हैं। विंडोज़ में एक एसएसएच सर्वर स्थापित करने में आम तौर पर इंस्टॉलेशन शामिल होता है (उदा। सिगविन स्थापित करने के माध्यम से। विंडोज 10 संस्करण 170 9 में, ओपनएसएसएच का एक आधिकारिक Win32 पोर्ट उपलब्ध है।

कनेक्टिविटी समस्याओं को हल करने के लिए क्लाउड कंप्यूटिंग में एसएसएच महत्वपूर्ण है, क्लाउड-आधारित आभासी मशीन को सीधे इंटरनेट पर उजागर करने के सुरक्षा मुद्दों से परहेज करना। एक एसएसएच सुरंग एक आभासी मशीन के लिए फ़ायरवॉल के माध्यम से, इंटरनेट पर एक सुरक्षित मार्ग प्रदान कर सकते हैं।

इसके नाम में वही मूल है जो आश्वस्त, विश्वास जैसे शब्दों में है। इसका अर्थ विश्वस्त शेल आधारित कनेक्शन से है।