Så fungerar SSH (Secure Shell)

s

SSH är utformat för att erbjuda en säker krypterad anslutning mellan två icke-säkrade system längs en osäker nätverksförbindelse. När en användare loggar in på en fjärrdator, initieras en SSH-klientprogram på lokal maskin som skapar en säker tunnel till SSH-servern på fjärrsystemet. När anslutningen etableras skickas användarnamn och lösenord över tunneln för att autentisera användaren. Alla data som överförs under sessionen, inklusive filer och tangenttryckningar, är krypterade, vilket skyddar dem från att avlyssnas av obehöriga.

SSH utnyttjar asymmetrisk kryptering, där två nycklar används: en offentlig och en privat. Den offentliga nyckeln finns på SSH-servern och den privata nyckeln på klientens maskin. När en anslutning initieras använder de båda nycklarna för att autentisera och etablera en säker anslutning. Om någon försöker stjäla den offentliga nyckeln och använda den för att ansluta kommer de att misslyckas, då den privata nyckeln behövs för att autentisera sessionen.

En av huvudfunktionerna i SSH är port-forwarding, även känd som tunneling. Detta tillåter att vissa nätverksportar på klientmaskinen- eller servermaskinen kopplas till portar på den andra maskinen. Det innebär att program kan ansluta till dessa portar på klientmaskinen och deras datatrafik kommer att omdirigeras via den säkra SSH-kanalen.|

Kommentera

av Anna Kim