SSH (Secure SHell — протокол защищенной оболочки). Предназначается для туннелирования TCP-соединения и управления удаленными системами. Обеспечивает полное шифрование информационного обмена.
Первая версия протокола была разработана исследователем Tatu Ylönen (Тату Юленен) в Технологическом университете г. Хельсинки (Финляндия). Разработку SSH сподвигла хакерская атака в университетской сети. Была поставлена задача сделать более надежный протокол передачи данных, чем использовавшиеся в тот момент RLOGIN, TELNET и RSH, не обеспечивающие строгую аутентификацию и конфиденциальность.
1995 г. - появление первой версии SSH - SSH 1.
конец 1995 г. - SSH 1 пользовались 20 000 пользователей в 50 странах мира. В декабре 1995 года Юленен основал SSH Communications Security для продвижения и разработки SSH. Первоначальная версия программного обеспечения SSH использовала различные части бесплатного программного обеспечения, такие как GNU libgmp, но более поздние версии, выпущенные SSH Communications Security, превратились во все более проприетарное программное обеспечение.
1996 г. - разработана вторая версия протокола - SSH 2. Вторая версия не совместима с первой, обеспечивает большую безопасность за счет алгоритма обмена ключами Диффи – Хеллмана и строгой проверки целостности с помощью кодов аутентификации сообщений. Также появилась возможность запускать любое количество сеансов оболочки через одно соединение SSH. SSH 2 со временем полностью вытеснил первую версию.
1998 г. - обнаружена уязвимость в SSH версии 1.5, которая позволяла несанкционированно вставлять произвольное содержимое в зашифрованный поток SSH из-за недостаточной защиты целостности данных. Было выпущено исправление, известное как SSH Compensation Attack Detector (CAD), которое хоть и закрыло данную уязвимость, но привнесло новую - уязвимость целочисленного переполнения, которая позволяла злоумышленникам выполнять произвольный код с привилегиями демона SSH, обычно с правами root.
2000 г. - SSH 2 использовали 2 млн. человек во всем мире.
2001 г. - обнаружены две новые уязвимости: Первая позволяла злоумышленникам изменять последний блок сеанса, зашифрованного IDEA, а вторая - позволяла злоумышленнику перенаправить аутентификацию клиента на другой сервер.
2006 г. - SSH 2 стандартизирован рабочей группой IETF.
2008 г. - обнаружена теоретическая уязвимость для всех версий SSH, которая позволяет восстанавливать до 32 бит открытого текста из блока зашифрованного текста, который был зашифрован с использованием стандартного режима шифрования по умолчанию, CBC. Наиболее простое решение - использовать CTR, режим счетчика, вместо режима CBC, поскольку это делает SSH устойчивым к атакам. .
2014 г. - 28 декабря 2014 года Der Spiegel опубликовал секретную информацию, полученную от Эдварда Сноудена, из которой следует, что якобы Агентство национальной безопасности (АНБ) может расшифровать некоторый трафик SSH. Каких-либо технических деталей по этому поводу не поступало..
1995 , август Выпуск компанией Microsoft операционной системы Windows 95 >>>
ID материала: 13128 / Просмотров: 623 / программное обеспечение / Пользовательские операционные системы
1995 Создана международная магистральная сеть для обмена мультивещательным трафиком Mbone >>>
ID материала: 11200 / Просмотров: 689 / компьютерные сети / Компьютерные сети
1995 Появление стандарта IEEE 802.3U >>>
ID материала: 10760 / Просмотров: 933 / компьютерные сети / Компьютерные сети
1995 Появление видеокарты STG-2000 на чипе Nvidia NV1
ID материала: 2601 / Просмотров: 1069 / вычислительная техника / видеокарта
1995 Другие события >>>
ID материала: 2600 / Просмотров: 1339 / вычислительная техника / материнская плата / Шины, порты, разъемы
Корзина не предназначена для покупки товаров, поскольку сайт не занимается продажами.
Функция корзины заключается всборе компьютерных комплектующих в собственную базу (требуется регистрация на сайте) и сравнении их между собой.
Сбор компьютерных комплектующих в собственную базу: Эта фанкция необходима для виртуальной сборки компьютера. Требуется регистрация на сайте.
Сравнение комплектующих: Можно сравнить только комплектующие следующих групп: 1. Жёсткие диски. 2. Твердотельные диски. 3. Оперативная память. 4. Видеокарты. 5. Центральные процессоры. 6. Материнские платы.