Μια εισαγωγή από πάνω προς τα κάτω στο SSH και πώς επιτρέπει την ασφαλή κοινή χρήση δεδομένων

Αυτό το άρθρο θα ακολουθήσει μια προσέγγιση υψηλού επιπέδου και από πάνω προς τα κάτω για να εξηγήσει πώς λειτουργεί το SSH και πώς χρησιμοποιείται για την ασφαλή επικοινωνία με απομακρυσμένους υπολογιστές.

Θα εξετάσουμε πώς μια περίοδος λειτουργίας SSH είναι πραγματικά «ασφαλής» και πώς οι υπολογιστές δημιουργούν και δημιουργούν μια περίοδο λειτουργίας SSH. Θα εξετάσουμε επίσης τα οφέλη από τη χρήση SSH.

Σημείωση: Αυτό προορίζεται ως μελλοντικές σημειώσεις για τον εαυτό μου, αλλά ελπίζω να μάθετε και κάτι από αυτό!

Τι είναι το SSH;

Το SSH είναι σύντομο για το «ασφαλές κέλυφος». Είναι ένα πρωτόκολλο για την κοινή χρήση δεδομένων μεταξύ δύο υπολογιστών μέσω του Διαδικτύου.

Ένα πρωτόκολλο είναι ουσιαστικά ένα σύνολο κανόνων που ορίζουν τη γλώσσα που μπορούν να χρησιμοποιήσουν οι υπολογιστές για να επικοινωνήσουν.

Συνήθως, οι δύο υπολογιστές που εμπλέκονται είναι ο υπολογιστής σας (ο «πελάτης») και ένας απομακρυσμένος διακομιστής (ο «κεντρικός υπολογιστής»).

Γιατί νοιαζόμαστε;

Ασφαλής επικοινωνία μεταξύ υπολογιστών

Κάθε φορά που δύο υπολογιστές επικοινωνούν μέσω Διαδικτύου, θέλουμε να είμαστε σίγουροι ότι τα μηνύματά μας δεν μπορούν να υποκλαπούν και να κατανοηθούν από οποιονδήποτε ακούει τα μηνύματα.

Φανταστείτε να στέλνετε τα στοιχεία της τράπεζάς σας μέσω Διαδικτύου για να αγοράσετε κάτι στο διαδίκτυο. Εάν τα μηνύματά σας δεν ήταν κρυπτογραφημένα, τότε οποιοσδήποτε υπολογιστής που άκουγε ή οποιοσδήποτε υπολογιστής που έλαβε τα μηνύματα για μετάδοση μπορεί να μπορεί να δει τον αριθμό λογαριασμού και τον κωδικό πρόσβασής σας. Αυτό δεν είναι καλό!

Πιστεύω ότι αυτή είναι μια σημαντική ιδέα που πρέπει να κατανοηθεί για όποιον φιλοδοξεί να συνεργαστεί με τεχνολογίες Ιστού.

Ασφαλής πρόσβαση σε απομακρυσμένους υπολογιστές

Η χρήση SSH για έλεγχο ελέγχου ταυτότητας είναι ένας πιο ασφαλής τρόπος ελέγχου ταυτότητας από τη χρήση κωδικού πρόσβασης. Θα διερευνήσουμε πώς λειτουργεί παρακάτω.

Πώς είναι ασφαλές το SSH;

Το SSH είναι ένας ασφαλής τρόπος αποστολής επικοινωνιών μεταξύ δύο υπολογιστών.

Με το «ασφαλές», εννοώ έναν τρόπο κωδικοποίησης των μηνυμάτων σε έναν υπολογιστή-πελάτη έτσι ώστε ο μόνος άλλος υπολογιστής που μπορεί να αποκωδικοποιήσει τα μηνύματα και να τα κατανοήσει είναι ο κεντρικός υπολογιστής. Αυτή η κωδικοποίηση / αποκωδικοποίηση ονομάζεται κρυπτογράφηση, οπότε αυτό που πραγματικά εννοούμε εδώ είναι το SSH είναι ασφαλές επειδή χρησιμοποιεί ένα κρυπτογραφημένο κανάλι επικοινωνίας.

Πώς δημιουργείται μια περίοδος λειτουργίας SSH;

Υπάρχουν αρκετές διαδικασίες που πρέπει να συμβούν μεταξύ δύο υπολογιστών για να ξεκινήσει μια περίοδος λειτουργίας SSH.

  1. Πρώτα χρειαζόμαστε έναν τρόπο δημιουργίας μιας ασφαλούς μεθόδου ανταλλαγής μηνυμάτων μεταξύ των υπολογιστών. Πρέπει να δημιουργήσουμε ένα κρυπτογραφημένο κανάλι.
  2. Χρειαζόμαστε έναν τρόπο να ελέγξουμε ότι τα δεδομένα που λαμβάνονται από τον κεντρικό υπολογιστή δεν έχουν παραβιαστεί. Αυτό ονομάζεται επαλήθευση και εδώ επαληθεύουμε την ακεραιότητα των δεδομένων που αποστέλλονται από τον πελάτη.
  3. Επαλήθευση (ξανά). Χρειαζόμαστε έναν τρόπο να ελέγξουμε ότι ο υπολογιστής με τον οποίο επικοινωνούμε δεν είναι απατεώνας. Αυτή είναι μια άλλη μορφή επαλήθευσης, αλλά εδώ επαληθεύουμε την ταυτότητα του υπολογιστή.

Μετά από αυτά τα τρία βήματα, μπορούμε τώρα να επικοινωνούμε με ασφάλεια με έναν απομακρυσμένο υπολογιστή.

Μετά από αυτά τα βήματα, μπορούμε να μοιραστούμε με ασφάλεια τα «μυστικά» δεδομένα και μπορούμε επίσης να ελέγξουμε εάν ένας πελάτης έχει άδεια πρόσβασης σε έναν κεντρικό υπολογιστή με έναν πιο ασφαλή τρόπο από τη χρήση ενός κωδικού πρόσβασης. Αυτή η διαδικασία ονομάζεται έλεγχος ταυτότητας χρησιμοποιώντας ασύμμετρη κρυπτογράφηση.

Κάθε μία από αυτές τις ενότητες παρακάτω θα αναφερθεί σε περισσότερες λεπτομέρειες σχετικά με αυτά τα βήματα.

Δημιουργία κρυπτογραφημένου καναλιού

Ένα βασικό μέρος του πρωτοκόλλου SSH είναι ότι είναι ασφαλές (είναι ακόμη και στο όνομα!), Που σημαίνει ότι όλες οι πληροφορίες που αποστέλλονται χρησιμοποιώντας SSH είναι κρυπτογραφημένες.

Πώς κρυπτογραφούνται αυτές οι πληροφορίες;

Η κρυπτογράφηση ουσιαστικά σημαίνει απλώς «μπέρδεμα των γραμμάτων» χρησιμοποιώντας κάποια έξυπνα μαθηματικά. Και οι δύο υπολογιστές πρέπει να έχουντρόπος κρυπτογράφησης των πληροφοριών έτσι ώστε μόνο ο άλλος υπολογιστής να μπορεί να αποκρυπτογραφήσει τις πληροφορίες και να τις κατανοήσει.

Πως λειτουργεί αυτό?

Και οι δύο υπολογιστές έχουν την ίδια έκδοση ενός συμμετρικού κλειδιού. Το συμμετρικό κλειδί είναι απλώς μια σειρά γραμμάτων που αποθηκεύονται κάπου στους υπολογιστές. Οι υπολογιστές μπορούν να χρησιμοποιήσουν τα συμμετρικά πλήκτρα για την κρυπτογράφηση και επίσης την αποκρυπτογράφηση των μηνυμάτων που τους αποστέλλονται.

Η χρήση αυτής της συμμετρικής προσέγγισης κλειδιού ονομάζεται συμμετρική κρυπτογράφηση. Το «συμμετρικό» μέρος προέρχεται από το γεγονός ότι το συμμετρικό κλειδί σε κάθε υπολογιστή είναι πανομοιότυπο. Αυτή η προσέγγιση λειτουργεί πολύ καλά… αλλά λειτουργεί μόνο εφόσον κανένας άλλος υπολογιστής δεν έχει πρόσβαση στο συμμετρικό κλειδί.

Ενα πρόβλημα

Πώς γνωρίζουν και οι δύο υπολογιστές ποιο είναι το συμμετρικό κλειδί;

Ένας υπολογιστής θα μπορούσε να τον δημιουργήσει και να τον στείλει σε ένα μήνυμα μέσω του Διαδικτύου. Αλλά τα μηνύματα δεν θα κρυπτογραφούν ακόμη, οπότε όποιος παρακολουθεί τα μηνύματα θα έχει αμέσως το συμμετρικό κλειδί… και μπορεί να αποκρυπτογραφήσει όλες τις μελλοντικές επικοινωνίες. Αυτό είναι κακό!

Αυτό καλείται μερικές φορές το πρόβλημα «ανταλλαγής κλειδιών». Είναι σαφές ότι πρέπει να προσθέσουμε ένα άλλο βήμα στη διαδικασία πριν μπορέσουμε να χρησιμοποιήσουμε συμμετρικά πλήκτρα.

Μια λύση

Μια λύση στο παραπάνω πρόβλημα «ανταλλαγής κλειδιών» είναι ότι και οι δύο υπολογιστές μοιράζονται κάποιες δημόσιες πληροφορίες μεταξύ τους (είναι «δημόσιο» που σημαίνει ότι δεν τους πειράζει αν κάποιος το παρεμποδίσει) και να το συνδυάσει με κάποιες πληροφορίες στον δικό του υπολογιστή για να δημιουργήστε ανεξάρτητα ταυτόσημα συμμετρικά κλειδιά.

Αυτά τα συμμετρικά κλειδιά μπορούν στη συνέχεια να χρησιμοποιηθούν σε συμμετρική κρυπτογράφηση με τον τρόπο που περιγράφεται παραπάνω.

Πώς λειτουργεί

Και οι δύο υπολογιστές έχουν το δικό τους ιδιωτικό κλειδί και δημόσιο κλειδί. Μαζί σχηματίζουν ένα ζεύγος κλειδιών . Οι υπολογιστές μοιράζονται τα δημόσια κλειδιά τους μεταξύ τους μέσω του διαδικτύου. Έτσι, σε αυτό το σημείο της διαδικασίας κάθε υπολογιστής γνωρίζει

  • το δικό του ιδιωτικό κλειδί,
  • το δικό του δημόσιο κλειδί,
  • και το δημόσιο κλειδί του άλλου υπολογιστή.

Δημιουργία συμμετρικών κλειδιών

Και οι δύο υπολογιστές χρησιμοποιούν στη συνέχεια αυτά τα 3 κομμάτια πληροφοριών για να δημιουργήσουν ανεξάρτητα ένα ίδιο συμμετρικό κλειδί.

Κάθε υπολογιστής χρησιμοποιεί έναν μαθηματικό αλγόριθμο που χρησιμοποιεί τις 3 εισόδους που αναφέρονται παραπάνω. Αυτός ο αλγόριθμος είναι μέρος του αλγόριθμου ανταλλαγής κλειδιών Diffie-Hellman. Ο αλγόριθμος που θα εκτελεστεί σε κάθε υπολογιστή είναι κάπως έτσι:

Hostpub_2 = other computer's public keypub_1 = my public keypri_1 = my private key
f(pub_2, pub_1, pri_1) = abcdefg // Symmetric Key
Client:f(pub_1, pub_2, pri_2) = abcdefg // Symmetric Key

Το σημαντικό πράγμα που πρέπει να αφαιρέσετε εδώ είναι ότι οι υπολογιστές έχουν κοινοποιήσει μόνο δημόσιες πληροφορίες μέσω του Διαδικτύου, αλλά εξακολουθούν να έχουν τη δυνατότητα να δημιουργήσουν συμμετρικά κλειδιά!

Η προσέγγιση της χρήσης βασικών ζευγών και την κοινή χρήση πληροφοριών του δημόσιου να δημιουργήσει πανομοιότυπες συμμετρικά κλειδιά ονομάζεται ασύμμετρη κρυπτογράφηση . Ονομάζεται «ασύμμετρο» επειδή και οι δύο υπολογιστές ξεκινούν με τα δικά τους, διαφορετικά, ζεύγη κλειδιών.

Μέχρι στιγμής: έχουμε δει πώς να χρησιμοποιούμε ασύμμετρη κρυπτογράφηση για να δημιουργήσουμε ανεξάρτητα ταυτόσημα συμμετρικά κλειδιά και στους δύο υπολογιστές με ασφαλή τρόπο (επίλυση του προβλήματος ανταλλαγής κλειδιών) και στη συνέχεια να ανταλλάξουμε με ασφάλεια πληροφορίες μεταξύ υπολογιστών χρησιμοποιώντας συμμετρικά κλειδιά για κρυπτογράφηση και αποκρυπτογράφηση.

Επαλήθευση

Έτσι μπορούμε να επικοινωνούμε με ασφάλεια. Αλλά το επόμενο μέρος της διαδικασίας δημιουργίας μιας περιόδου λειτουργίας SSH είναι να επιβεβαιωθεί ότι τα δεδομένα δεν έχουν παραβιαστεί καθώς έχουν μεταδοθεί και ότι ο άλλος υπολογιστής είναι στην πραγματικότητα ποιος λέει ότι είναι.

Για τι το χρειαζόμαστε αυτό;

Ένας άλλος υπολογιστής θα μπορούσε να πλαστοπροσωπεί έναν από τους υπολογιστές και να ξεκινήσει την ανταλλαγή κλειδιών παραπάνω. Πώς λοιπόν καταλαβαίνουμε με ασφάλεια ότι το μήνυμα προέρχεται από τον άλλο υπολογιστή και όχι από έναν απατεώνα;

Κατακερματισμός

Πρέπει να χρησιμοποιήσουμε μια συνάρτηση κατακερματισμού . Αυτή είναι απλώς μια μαθηματική συνάρτηση που λαμβάνει εισόδους και παράγει μια συμβολοσειρά σταθερού μεγέθους.

Το σημαντικό χαρακτηριστικό αυτής της λειτουργίας είναι ότι είναι σχεδόν αδύνατο να υπολογίσουμε ποιες ήταν οι είσοδοι χρησιμοποιώντας μόνο τις εξόδους.

Αφού ένας πελάτης και ένας κεντρικός υπολογιστής έχουν δημιουργήσει τα συμμετρικά τους κλειδιά, ο πελάτης θα χρησιμοποιήσει μια συνάρτηση κατακερματισμού για να δημιουργήσει ένα HMAC. Αυτό σημαίνει μόνο τον "κωδικό ελέγχου ταυτότητας μηνυμάτων που βασίζεται σε κατακερματισμό". Αυτή είναι απλώς μια άλλη σειρά χαρακτήρων / αριθμών. Ο πελάτης θα στείλει αυτό το HMAC στον διακομιστή για επαλήθευση.

Τα συστατικά για τη λειτουργία κατακερματισμού είναι

  • Το συμμετρικό κλειδί στον πελάτη
  • Ο αριθμός ακολουθίας πακέτων (κάθε μήνυμα που αποστέλλεται περιέχεται σε ένα «πακέτο» πληροφοριών)
  • Το περιεχόμενο του μηνύματος (κρυπτογραφημένο !!!)

Ένα παράδειγμα με ψεύτικα δεδομένα:

symm_key = abcdefgpkge_no = 13encr_message = encrypted_password
Hash(symm_key, pkge_no, encr_message) = *HMAC* // Hashed value

Πώς χρησιμοποιεί ο κεντρικός υπολογιστής αυτές τις πληροφορίες;

Όταν ο κεντρικός υπολογιστής λαμβάνει το HMAC, μπορεί να χρησιμοποιήσει την ίδια λειτουργία κατακερματισμού με αυτά τα τρία συστατικά:

  • το δικό του αντίγραφο του (πανομοιότυπου!) συμμετρικού κλειδιού,
  • τον αριθμό ακολουθίας πακέτων,
  • και το κρυπτογραφημένο μήνυμα.

Εάν η κατακερματισμένη τιμή που υπολογίζει είναι ίδια με το HMAC που έλαβε από τον πελάτη, τότε έχουμε επαληθεύσει ότι ο υπολογιστής σύνδεσης είναι ο ίδιος με τον υπολογιστή που έχει το συμμετρικό κλειδί.

Να θυμάστε ότι μόνο ο κεντρικός υπολογιστής και ο πελάτης γνωρίζουν τι είναι το συμμετρικό κλειδί και δεν κάνουν άλλοι υπολογιστές!

Έτσι εδώ δεν έχει σημασία ότι ο κεντρικός υπολογιστής δεν γνωρίζει τα αποκωδικοποιημένα περιεχόμενα του κρυπτογραφημένου μηνύματος - ο κεντρικός υπολογιστής έχει ακόμη επαληθεύσει την ταυτότητα του συνδεδεμένου υπολογιστή!

Η ομορφιά αυτής της προσέγγισης είναι ότι δεν έχουμε επαληθεύσει μόνο την ταυτότητα του πελάτη και βεβαιωθήκαμε ότι τα δεδομένα δεν έχουν παραβιαστεί, αλλά το έχουμε κάνει με ασφάλεια (χωρίς να κοινοποιούμε προσωπικές πληροφορίες) .

Περίληψη: χρησιμοποιήσαμε μια συνάρτηση κατακερματισμού στον πελάτη και στη συνέχεια στον κεντρικό υπολογιστή για να επαληθεύσουμε την ακεραιότητα των δεδομένων και να επαληθεύσουμε την ταυτότητα του πελάτη.

Αυθεντικοποίηση

Το τελευταίο μέρος της ασφαλούς επικοινωνίας με απομακρυσμένους υπολογιστές είναι:

ακόμα και αν έχουμε δημιουργήσει συμμετρικά πλήκτρα με τον υπολογιστή σύνδεσης και

ακόμα και αν χρησιμοποιούμε τα συμμετρικά πλήκτρα για να επικοινωνήσουμε με ασφάλεια και

Ακόμα κι αν ο υπολογιστής σύνδεσης είναι πραγματικά ο πελάτης που περιμένουμε και όχι ένας απατεώνας,

τότε έχουμε δημιουργήσει μια συνεδρία SSH… αλλά ο υπολογιστής σύνδεσης έχει άδεια πρόσβασης στα περιεχόμενα του κεντρικού υπολογιστή;

Αυτό ονομάζεται «έλεγχος ταυτότητας»: η πράξη ελέγχου των δικαιωμάτων και των δικαιωμάτων πρόσβασης.

Υπάρχουν δύο τρόποι ελέγχου του ελέγχου ταυτότητας:

1 — Χρήση κωδικού πρόσβασης

Ο πελάτης μπορεί να στείλει στον κεντρικό υπολογιστή ένα (κρυπτογραφημένο) μήνυμα που περιέχει έναν κωδικό πρόσβασης. Ο κεντρικός υπολογιστής μπορεί να αποκρυπτογραφήσει το μήνυμα και να ελέγξει τον κωδικό πρόσβασης σε μια βάση δεδομένων για να ελέγξει εάν ο πελάτης έχει άδεια πρόσβασης στον καθορισμένο «χρήστη» (περιοχή του υπολογιστή). Η δουλειά ολοκληρώθηκε.

2 - Χρησιμοποιώντας ζεύγη κλειδιών και ασύμμετρη κρυπτογράφηση

Νωρίτερα, είδαμε πώς η ασύμμετρη κρυπτογράφηση μπορεί να χρησιμοποιήσει δύο ζεύγη κλειδιών για να δημιουργήσει με ασφάλεια πανομοιότυπα συμμετρικά κλειδιά τόσο στον πελάτη όσο και στον κεντρικό υπολογιστή. Χρησιμοποιώντας παρόμοιες ιδέες, ο πελάτης μπορεί να συνδεθεί χωρίς κωδικό πρόσβασης .

Πρόκειται για μια πολύ υψηλού επιπέδου προσέγγιση στον τρόπο λειτουργίας της διαδικασίας:

Εγκαθιστώ:

Στον πελάτη, κατευθυνθείτε προς το τερματικό και χρησιμοποιήστε μια εντολή για να δημιουργήσετε ένα δημόσιο κλειδί και ένα ιδιωτικό κλειδί (κάτω από την επιφάνεια χρησιμοποιεί το «RSA», έναν μαθηματικό αλγόριθμο) στον πελάτη. Αντιγράψτε το δημόσιο κλειδί (ΟΧΙ το ιδιωτικό κλειδί!) Στο πρόχειρο.

Επαναλαμβάνω: Αντιγράψτε το PUBLIC κλειδί ( ΟΧΙ ΤΟ ΙΔΙΩΤΙΚΟ ΚΛΕΙΔΙ!) Στο πρόχειρο

Στη συνέχεια, στο τερματικό του πελάτη, χρησιμοποιήστε έναν κωδικό πρόσβασης για να συνδεθείτε από απόσταση στον κεντρικό υπολογιστή. Επικολλήστε το δημόσιο κλειδί του πελάτη στον κατάλληλο φάκελο στον κεντρικό υπολογιστή μαζί με άλλα δημόσια κλειδιά.

Τώρα, ο οικοδεσπότης έχει

  • Είναι δικό του δημόσιο / ιδιωτικό ζεύγος κλειδιών
  • Το δημόσιο κλειδί του πελάτη

Κοιτάζοντας την παραπάνω ενότητα στον αλγόριθμο ανταλλαγής κλειδιών, μπορείτε να δείτε πώς ο οικοδεσπότης διαθέτει όλα τα συστατικά που χρειάζεται για να δημιουργήσει ένα συμμετρικό κλειδί!

Προκλητικό:

Όταν ο πελάτης θέλει να συνδεθεί, ο κεντρικός υπολογιστής μπορεί να χρησιμοποιήσει το ζήτημα «πρόκληση» στέλνοντας ένα μήνυμα που έχει κρυπτογραφηθεί (με το συμμετρικό κλειδί του κεντρικού υπολογιστή) και λέει: «Θα σας επιτρέψω την πρόσβαση μόνο εάν μπορείτε να αποκρυπτογραφήσετε αυτό το μήνυμα!».

Ο πελάτης έχει τότε

  • το δικό του δημόσιο και ιδιωτικό κλειδί
  • το δημόσιο κλειδί του κεντρικού υπολογιστή
  • το κρυπτογραφημένο μήνυμα

Τώρα, ο πελάτης έχει όλα όσα χρειάζονται για να δημιουργήσει ένα (ίδιο) συμμετρικό κλειδί… και να αποκρυπτογραφήσει το μήνυμα! Μπορεί να αποκρυπτογραφήσει το μήνυμα και να στείλει επιβεβαίωση που έχει «πετύχει» στην πρόκληση πίσω στον κεντρικό υπολογιστή.

Ο κεντρικός υπολογιστής είναι ικανοποιημένος ότι ο συνδεδεμένος πελάτης είναι εξουσιοδοτημένος και παρέχει άδεια πρόσβασης.

Γιατί να ασχοληθείτε με τη δεύτερη προσέγγιση;

Αυτό θεωρείται πιο ασφαλές από την απλή χρήση ενός κωδικού πρόσβασης επειδή ένα bot μπορεί να χρησιμοποιήσει μια προσέγγιση «brute force» για να συνεχίσει να χρησιμοποιεί πολλούς συνδυασμούς για να μαντέψει τον κωδικό πρόσβασής σας, αλλά δεν θα έχει τα σωστά ζεύγη κλειδιών για να λειτουργήσει η δεύτερη προσέγγιση.

Περαιτέρω ανάγνωση:

Tutorial SSH για αρχάριους - Πώς λειτουργεί το SSH

Το SSH, ή το Secure Shell, είναι ένα πρωτόκολλο απομακρυσμένης διαχείρισης που επιτρέπει στους χρήστες να ελέγχουν και να τροποποιούν τους απομακρυσμένους διακομιστές τους… www.hostinger.com

//www.udemy.com/the-complete-junior-to-senior-web-developer-roadmap/

συμπέρασμα

Το SSH είναι ένα σημαντικό εργαλείο που χρησιμοποιείται για τον έλεγχο άλλων υπολογιστών από απόσταση

Το SSH είναι ασφαλές επειδή και οι δύο υπολογιστές μπορούν να κρυπτογραφήσουν και να αποκρυπτογραφήσουν το μήνυμα χρησιμοποιώντας πανομοιότυπα συμμετρικά κλειδιά (γνωστά ως «συμμετρική κρυπτογράφηση»).

Τα κύρια βήματα για την έναρξη μιας περιόδου λειτουργίας SSH είναι:

  1. Δημιουργία κρυπτογραφημένου καναλιού. Χρήση ασύμμετρης κρυπτογράφησης για την επίλυση του προβλήματος ανταλλαγής κλειδιών που δημιουργεί ανεξάρτητα πανομοιότυπα συμμετρικά κλειδιά και στους δύο υπολογιστές χωρίς να μοιράζονται προσωπικές πληροφορίες.
  2. Επαλήθευση: Χρήση κατακερματισμού και στους δύο υπολογιστές για την επαλήθευση της ταυτότητας του συνδεδεμένου υπολογιστή
  3. Επαλήθευση (ξανά). Η χρήση κατακερματισμού και στους δύο υπολογιστές για την επαλήθευση της ακεραιότητας των δεδομένων δεν έχει παραβιαστεί κατά τη μετάδοση.

Στη συνέχεια, μπορούμε να χρησιμοποιήσουμε το SSH για την ασφαλή αποστολή δεδομένων μεταξύ των υπολογιστών. Μια σημαντική περίπτωση χρήσης αυτού είναι για έλεγχο ταυτότητας. Παρόλο που μπορείτε να χρησιμοποιήσετε έναν κωδικό πρόσβασης, η χρήση ασύμμετρης κρυπτογράφησης για να ελέγξετε ότι ο συνδεδεμένος «πελάτης» έχει άδεια πρόσβασης στον «κεντρικό υπολογιστή» θεωρείται πιο ασφαλής.

Εάν σας ενδιαφέρει να ανεβάσετε το SSH σας, προτείνω σοβαρά αυτό το μάθημα. Το βρήκα πραγματικά χρήσιμο να βελτιώσω μερικές από τις ικανότητές μου! ( αποποίηση ευθυνών: Δεν έχω συνδέσμους ή δεσμούς με τον συγγραφέα ή την πλατφόρμα. Έκανα το μάθημα πριν από λίγο και το βρήκα πολύ καλό!)

Ευχαριστώ για την ανάγνωση!