SSH3, SSH'nin HTTP3 kullanan güvenli bir sürümü

SSH3

SSH3: HTTP/3 kullanan daha hızlı, daha zengin güvenli kabuk

Son zamanlarda tanındı ilk deneysel versiyonun resmi lansmanı için sunucu ve istemcinin HTTP3 protokolünün tamamlayıcısı olarak tasarlanmış SSH3 protokolü ve kullanıcı kimlik doğrulaması için HTTP mekanizmalarından yararlanan ve aynı zamanda güvenli bir iletişim kanalı oluşturan QUIC (UDP'ye dayalı) ve TLS 1.3'ü kullanır.

SSH3 HTTP protokolüne dayalı yetkilendirme mekanizmalarını kullanırBir şifre ve anahtar çifti kullanan klasik kimlik doğrulamaya ek olarak yeni kimlik doğrulama yöntemlerine izin veren SSH3'te, bir kuruluşun kimlik sağlayıcısı aracılığıyla veya bir Google hesabı veya GitHub aracılığıyla uzak bir sunucuya erişimi yapılandırabilirsiniz. SSH3, HTTP/3 ve QUIC'yi temel alır ve normal TCP iletmeye ek olarak UDP bağlantı noktası iletme ve daha hızlı, daha güvenli oturum kurulumu da sunar.

SSH3 Hakkında

Proje geliştiricileri SSH3'ün oluşturulduğunu belirtiyor SSH protokolünün eksiksiz bir incelemesi sonucunda ortaya çıktıOpenSSH ve klasik SSH protokolünün diğer uygulamaları gibi projeler üzerinde çalışan ekiplerden ayrı, bağımsız bir araştırmacı grubu tarafından yürütülmektedir. İçinde Klasik SSH protokolünün semantiği olan SSH3, HTTP mekanizmaları aracılığıyla uygulanır, Bu yalnızca ek yeteneklere izin vermekle kalmaz, aynı zamanda diğer şeylerin yanı sıra SSH ile ilgili etkinliklerin diğer trafik arasında gizlenmesini de sağlar, SSH3, SSH2 protokolüne göre aşağıdaki iyileştirmelere olanak tanır popüler OpenSSH özelliklerinin birçoğunun yanı sıra şunları da sağlayamadı:

  • Önemli ölçüde daha hızlı oturum kurulumu
  • Klasik SSH kimlik doğrulamasına ek olarak OAuth 2.0 ve OpenID Connect gibi yeni HTTP kimlik doğrulama yöntemleri.
  • Sunucuda ~/.ssh/authorized_keys ayrıştırılıyor.
    İstemcide ~/.ssh/config'i ayrıştırır ve Ana Bilgisayar Adı, Kullanıcı ve Portconfig IdentityFile seçeneklerini yönetir (diğer seçenekler şu anda göz ardı edilmektedir)
    Sertifika tabanlı sunucu kimlik doğrulaması
  • Bağlantı noktası tarama saldırılarına karşı dayanıklılık: SSH3 sunucunuz diğer İnternet kullanıcıları tarafından görünmez hale gelebilir
  • UDP Bağlantı Noktası Yönlendirme – Artık QUIC, DNS, RTP'nize veya yalnızca SSH3 ana makinenizden erişilebilen herhangi bir UDP tabanlı sunucunuza erişebilirsiniz.
  • X.509 Sertifikaları: Artık SSH3 sunucunuzun kimliğini doğrulamak için klasik HTTPS sertifikalarınızı kullanabilirsiniz. Bu mekanizma, klasik SSHv2 ana bilgisayar anahtarı mekanizmasından daha güvenlidir.
  • Sunucuyu gizli bir bağlantının arkasına gizleme yeteneği.
  • Modern QUIC protokolünün etkinleştirdiği tüm özellikler: bağlantı geçişi ve çok yollu bağlantılar dahil
  • Ssh-agent ortak anahtar kimlik doğrulamasını otomatik olarak kullan
  • Uzak sunucunuzdaki yerel anahtarlarınızı kullanmak için SSH aracısı yönlendirme
  • OpenID Connect'i kullanarak güvenli anahtarsız kullanıcı kimlik doğrulaması.

İletişim kanalını şifrelemek için SSH3, TLS 1.3 protokolünü kullanır şifrelere ve ortak anahtarlara (RSA ve EdDSA/ed25519) dayalı geleneksel yöntemler kullanılabilir. Ek olarak SSH3, OAuth 2.0 protokolünü temel alan yöntemleri kullanma seçeneği sunarak kimlik doğrulamanın harici sağlayıcılara aktarılmasına olanak tanır.

Başka bir SSH3'ün güçlü yönleri, SSH2'ye göre önemli ölçüde daha hızlı oturum kurulumu sunmasıdır. Örneğin, SSH2 ile yeni bir oturum oluşturmak 5 ila 7 ağ yinelemesi (gidiş-dönüş) alabilir; SSH3 yalnızca 3 yinelemeye ihtiyaç duyduğundan kullanıcı bunu kolayca fark edebilir.

Bu konuda daha fazla bilgi edinmek istiyorsanız istemci ve sunucunun Go'da yazıldığını ve Apache 2.0 lisansı altında dağıtıldığını bilmelisiniz, ayrıntılara bakabilirsiniz. Aşağıdaki bağlantıda.

Ayrıca SSH3'ün henüz deneysel olduğunu ve üretim veya kritik ortamlar için kullanımının önerilmediğini, bu nedenle kurulumunun yalnızca işlevlerini öğrenmek veya test edebilmek için önerildiğini belirtmekte fayda var.

SSH3'ü indirip yükleyin

Için Test için bir SSH3 sunucusu uygulayabilmekle ilgilenen, Aşağıda paylaştığımız talimatları takip ederek kaynak kodunu Go ile derleyerek bunu yapabilirsiniz.

git clone https://github.com/francoismichel/ssh3
cd ssh3
go build -o ssh3 cmd/ssh3/main.go
CGO_ENABLED=1 go build -o ssh3-server cmd/ssh3-server/main.go

Bu yapıldıktan sonra, ortam değişkenimizi .bashrc'ye şununla eklemeye devam ediyoruz:

export PATH=$PATH:/path/to/the/ssh3/directory

Sunucunun uygulanmasıyla ilgili olarak, SSH3 HTTP3 üzerinden çalıştığı için bir sertifika gereklidir ve komut dosyasıyla bir sertifika oluşturulabilir:

sh ./generate_openssl_selfsigned_certificate.sh

Son olarak sizi ek işlevlerin kullanımı ve uygulanmasına ilişkin belgelere başvurmaya davet ediyorum. aşağıdaki bağlantı.


Yorumunuzu bırakın

E-posta hesabınız yayınlanmayacak. Gerekli alanlar ile işaretlenmiştir *

*

*

  1. Verilerden sorumlu: AB Internet Networks 2008 SL
  2. Verilerin amacı: Kontrol SPAM, yorum yönetimi.
  3. Meşruiyet: Onayınız
  4. Verilerin iletilmesi: Veriler, yasal zorunluluk dışında üçüncü kişilere iletilmeyecektir.
  5. Veri depolama: Occentus Networks (AB) tarafından barındırılan veritabanı
  6. Haklar: Bilgilerinizi istediğiniz zaman sınırlayabilir, kurtarabilir ve silebilirsiniz.