六月丁香五月婷婷,丁香五月婷婷网,欧美激情网站,日本护士xxxx,禁止18岁天天操夜夜操,18岁禁止1000免费,国产福利无码一区色费

學習啦 > 學習電腦 > 電腦安全 > 網絡安全知識 > SSL和SSH有什么區(qū)別?哪一個更好?

SSL和SSH有什么區(qū)別?哪一個更好?

時間: 伯超1226 分享

SSL和SSH有什么區(qū)別?哪一個更好?

  今天小編為大家整理一些關于SSL和SSH的相關知識,下面我們一起來看看吧

  一、SSL

  SSL,即安全套接層(Secure Sockets Layer),它是一種安全協(xié)議,是Netscape公司在推出Web瀏覽器首版時一起提出的。

  SSL證書主要是部署在網站服務器中,通過SSL協(xié)議實現(xiàn)瀏覽器客戶端與網站服務器通信鏈路上的數據加密,并認證網站服務器身份,防止釣魚網站。它用來保障你的瀏覽器和網站服務器之間安全通信,免受網絡“中間人”竊取信息。

  傳統(tǒng)的HTTP協(xié)議采用明文傳輸數據,用戶數據存在被竊取和篡改的風險。而部署了SSL證書的網站,可以采用安全的HTTPS協(xié)議進行訪問。當瀏覽器訪問以“https://”開頭的URL時,瀏覽器通過SSL連接使用HTTP。SSL協(xié)議會在數據傳輸之前對數據進行加密再進行網絡傳輸,保證了用戶數據在傳輸鏈路上的安全。

  SSL協(xié)議包含兩個子協(xié)議:

  記錄協(xié)議(SSL Record Protocol):說明SSL的數據包應該如何封裝的。位于OSI七層模型的會話層上,為不同機器上的用戶建立和管理會話。

  握手協(xié)議(SSL Handshake Protocol):說明通信雙方如何協(xié)商共同決定使用什么算法以及算法使用的key。它在OSI七層模型會話層的下一層——表示層上,對他們之間的網絡聯(lián)接進行加密解密。

  二、SSH

  SSH,也就是Security Shell,由 IETF 的網絡小組(Network Working Group)所制定,是目前較可靠,專為遠程登錄會話和其他網絡服務提供安全性的協(xié)議。

  SSH最初是UNIX系統(tǒng)上的一個程序,后來又迅速擴展到其他操作平臺。SSH相當于一個隧道,數據通過的時候保護它不被泄露和篡改,為shell提供安全的傳輸和運用環(huán)境。具體來說,通過它可以安全的遠程實行另一臺UNIX體系上機器的指令。

  SSH只是一種協(xié)議,它有很多實現(xiàn)方法。在Linux中SSH幾乎是標配,其中用的最多的實現(xiàn)是OpenSSH。在Windows系統(tǒng)中使用SSH,會用到另一種軟件PuTTY。這就相當于用QQ遠程在別的電腦上登錄一樣,是一種安全地遠程登錄服務器的方法。

  在互聯(lián)網層次中,SSH與HTTP,F(xiàn)TP類似,歸于OSI七層參考模型中的應用層協(xié)議,它是使用TCP協(xié)議的應用層服務中的一員。

  區(qū)別:

  ssl是通訊鏈路的附加層。可以包含很多協(xié)議。https, ftps, .....

  ssh只是加密的shell,最初是用來替代telnet的。通過port forward,也可以讓其他協(xié)議通過ssh的隧道而起到加密的效果。

  SSL是一種國際標準的加密及身份認證通信協(xié)議,您用的瀏覽器就支持此協(xié)議。SSL(Secure Sockets Layer)最初是由美國Netscape公司研究出來的,后來成為了Internet網上安全通訊與交易的標準。SSL協(xié)議使用通訊雙方的客戶證書以及CA根證書,允許客戶/服務器應用以一種不能被偷聽的方式通訊,在通訊雙方間建立起了一條安全的、可信任的通訊通道。它具備以下基本特征:信息保密性、信息完整性、相互鑒定。 主要用于提高應用程序之間數據的安全系數。SSL協(xié)議的整個概念可以被總結為:一個保證任何安裝了安全套接字的客戶和服務器間事務安全的協(xié)議,它涉及所有TC/IP應用程序。

  SSH的英文全稱是Secure Shell。通過使用SSH,你可以把所有傳輸的數據進行加密,這樣“中間人”這種攻擊方式就不可能實現(xiàn)了,而且也能夠防止DNS和IP欺騙。還有一個額外的好處就是傳輸的數據是經過壓縮的,所以可以加快傳輸的速度。SSH有很多功能,它既可以代替telnet,又可以為ftp、pop、甚至ppp提供一個安全的“通道”。SSH是由客戶端和服務端的軟件組成的,有兩個不兼容的版本分別是:1.x和2.x。用SSH 2.x的客戶程序是不能連接到SSH 1.x的服務程序上去的。OpenSSH 2.x同時支持SSH 1.x和2.x。

  SSH的安全驗證是如何工作的?從客戶端來看,SSH提供兩種級別的安全驗證。

  第一種級別(基于口令的安全驗證)只要你知道自己帳號和口令,就可以登錄到遠程主機。所有傳輸的數據都會被加密,但是不能保證你正在連接的服務器就是你想連接的服務器??赡軙袆e的服務器在冒充真正的服務器,也就是受到“中間人”這種方式的攻擊。

  第二種級別(基于密匙的安全驗證)需要依靠密匙,也就是你必須為自己創(chuàng)建一對密匙,并把公用密匙放在需要訪問的服務器上。如果你要連接到SSH服務器上,客戶端軟件就會向服務器發(fā)出請求,請求用你的密匙進行安全驗證。服務器收到請求之后,先在你在該服務器的家目錄下尋找你的公用密匙,然后把它和你發(fā)送過來的公用密匙進行比較。如果兩個密匙一致,服務器就用公用密匙加密“質詢”(challenge)并把它發(fā)送給客戶端軟件。客戶端軟件收到“質詢”之后就可以用你的私人密匙解密再把它發(fā)送給服務器。用這種方式,你必須知道自己密匙的口令。

  但是,與第一種級別相比,第二種級別不需要在網絡上傳送口令。第二種級別不僅加密所有傳送的數據,而且“中間人”這種攻擊方式也是不可能的(因為他沒有你的私人密匙)。但是整個登錄的過程可能需要10秒。

  加密方式的關聯(lián)與差異

  從嚴格密碼學角度來看,他們身份驗證的加密方式不同。SSL 和 SSH 都提供加密元素,以便為檢查完整性的機密數據傳輸構建隧道。

  SSH 使用所謂的 encryption -and-MAC ,即將加密的消息與明文消息的身份驗證代碼(MAC)并列,以添加完整性。這并不是完全安全的(即使看起來已經足夠安全了)。

  SSL 使用 MAC-then- encrypt ,即將MAC與明文并列,然后對它們進行加密。這也不是最好的,因為在一些分組密碼模式下,MAC的某些部分可以猜測并顯示密碼上的一些內容。這導致了TLS 1.0中的漏洞。老的算法譬如:TLS_RSA_WITH_AES_128_CBC_SHA 和TLS_RSA_WITH_RC4_128_MD5 都是mac-then-encrypt模式。

  兩種加密方式它們都有潛在的理論弱點。最強的方法是Encrypt-then-MAC,它在IPsec ESP中實現(xiàn)。

  安全性比較

  從安全性上來講,Secure Shell和SSL各有千秋。

  SSL有證書中心(CA)公正,可以確定發(fā)送者的身份。而SSH沒有,可能會被“中間人攻擊”,它相當于現(xiàn)代版的竊聽。如果攻擊者插在用戶與遠程主機之間(比如在公共wifi區(qū)域),用偽造的公鑰,獲取用戶的登錄密碼。再用這個密碼登錄遠程主機,那么SSH的安全機制就蕩然無存了。不過確保禁用了不安全的SSL/TLS協(xié)議,且所訪問的網址前面有HTTPS作為開頭,可以避免大多數的中間人攻擊。

  SSL終止代理可以處理傳入的SSL連接,解密SSL并將未加密的請求傳遞給其他服務器。SSL允許您通過簽名證書使用PKI(公鑰基礎設施)。而使用SSH,您必須通過ftp等其他協(xié)議手動交換密鑰指紋。

  SSH有一個用戶身份驗證層,這是SSL所缺乏的(不過是因為它并不需要驗證功能)。在使用utf – 8編碼時,SSH協(xié)議使用了更多的協(xié)議??紤]到有更多的潛在攻擊,SSH的攻擊面似乎更大。但這只是因為SSH內建了一個完整的應用程序。安全性和SSL其實相差無幾。

  從概念上講,我們可以使用SSH并將隧道部分替換為SSL中的隧道部分,甚至還可以使用HTTPS并使用SSH-with-data-transport替換SSL事務,并使用鉤子從其證書中提取服務器公鑰。沒有科學上的不可能性,如果做得恰當,它們的安全性將保持不變。

  以上就是“SSL和SSH有什么區(qū)別”的全部內容,好了今天小編的介紹就到這里了,希望對大家有所幫助!如果你喜歡記得分享給身邊的朋友哦!

相關文章:

1.網絡安全知識

2.網絡安全管理方案大全

3.關于網絡安全的經典演講稿

4.網絡安全員的崗位職責

5.網絡安全自查報告范文精選5篇

87025