Secure Shell: Perbedaan antara revisi
Konten dihapus Konten ditambahkan
k Membatalkan 1 suntingan oleh 49.213.17.139 (pembicaraan): Iklan. (TW) |
Fitur saranan suntingan: 3 pranala ditambahkan. |
||
(45 revisi perantara oleh 29 pengguna tidak ditampilkan) | |||
Baris 1:
{{refimprove}}
{{rapikan|topik=teknologi informasi}}
'''Secure Shell''' ('''SSH''') adalah sebuah [[Protokol (komputer)|protokol jaringan]] kriptografi untuk [[Teknologi komunikasi digital|komunikasi data]] yang aman, login [[antarmuka baris perintah]], perintah eksekusi jarak jauh, dan layanan jaringan lainnya antara dua [[jaringan komputer]]. Ini terkoneksi, melalui saluran aman atau melalui jaringan tidak aman, server dan klien menjalankan server SSH dan SSH program klien secara masing-masing. Protokol spesifikasi membedakan antara dua versi utama yang disebut sebagai SSH-1 dan SSH-2.
Aplikasi yang paling terkenal dari protokol ini adalah untuk akses ke akun shell pada sistem operasi [[Sistem operasi bertipe Unix|mirip Unix]], tetapi juga dapat digunakan dengan cara yang sama untuk akun pada [[Microsoft Windows|Windows]]. Ia dirancang sebagai pengganti [[Telnet]] dan protokol remote shell lainnya yang [[Keamanan komputer|tidak aman]] seperti rsh Berkeley dan protokol rexec, yang mengirim informasi, terutama [[kata sandi]], dalam bentuk teks, membuat mereka rentan terhadap intersepsi dan penyingkapan menggunakan [[penganalisis paket]].<ref>[http://www.serverwatch.com/news/print.php/3551081 SSH Hardens the Secure Shell] {{Webarchive|url=https://web.archive.org/web/20180207232405/https://www.serverwatch.com/news/print.php/3551081 |date=2018-02-07 }}, Serverwatch.com</ref> Enkripsi yang digunakan oleh SSH dimaksudkan untuk memberikan kerahasiaan dan integritas data melalui jaringan yang tidak aman, seperti [[Internet]].
== Sejarah ==
Baris 14 ⟶ 9:
Pada tahun 1995, Tatu Ylönen, seorang peneliti di Helsinki University of Technology, Finlandia, merancang versi pertama protokol (sekarang disebut '''SSH-1''') karena didorong oleh peristiwa serangan pembongkaran sandi di jaringan universitas. Tujuan dari pembuatan SSH adalah untuk menggantikan fungsi rlogin, TELNET, dan rsh protokol, yang tidak memberikan otentikasi kuat atau menjamin kerahasiaan. Ylönen merilis SSH sebagai freeware pada bulan Juli 1995, dan tool tersebut berkembang dengan cepat untuk mendapatkan popularitas. Menjelang akhir 1995, basis pengguna SSH telah tumbuh hingga 20.000 pengguna di lima puluh negara.
Pada bulan Desember 1995, Ylönen mendirikan SSH Communications Security untuk memasarkan dan mengembangkan SSH. Versi asli dari software yang digunakan SSH adalah berbagai potongan [[perangkat lunak bebas]], seperti GNU libgmp, tetapi versi yang dikeluarkan oleh Secure SSH Communications semakin berkembang menjadi perangkat lunak berpemilik.
Pada tahun 1996, sebuah versi revisi protokol dirancang, '''SSH-2''', yang tidak cocok dengan SSH-1. Fitur SSH-2 mencakup kedua fitur keamanan dan peningkatan perbaikan atas SSH-1. Keamanan yang lebih baik, misalnya, datang melalui
Pada tahun 1998 ditemukan kerentanan yang digambarkan dalam 1,5 SSH sehingga memungkinkan masuknya konten yang tidak sah ke dalam aliran data SSH terenkripsi karena integritas data tidak mencukupi perlindungan dari CRC-32 yang digunakan dalam protokol versi ini. Sebuah perbaikan (SSH Compentation Attack Detector) diperkenalkan ke dalam banyak implementasi.
Pada tahun 1999, pengembang menginginkan versi perangkat lunak bebas untuk tersedia kembali seperti rilis 1.2.12, yang lebih tua dari program ssh asli, yang terakhir dirilis di bawah lisensi open source. OSSH Björn Grönvall ini kemudian dikembangkan berdasarkan basis kode ini. Tak lama kemudian, para pengembang [[OpenBSD]] menggunakan kode Grönvall untuk melakukan pengembanga yang lebih luas di atasnya, sehingga terciptalah OpenSSH, yang dimasukkan dalam rilis OpenBSD 2.6. Dari versi ini, sebuah cabang "portable" dibentuk untuk dapat memportingkan OpenSSH pada [[sistem operasi]] lain.
Diperkirakan, sejak tahun 2000, terdapat lebih dari 2.000.000 pengguna SSH.
Baris 42 ⟶ 37:
* untuk mengamankan mounting direktori di server remote sebagai sebuah sistem file di komputer lokal dengan menggunakan SSHFS
* untuk mengotomasi remote monitoring dan pengelolaan server melalui satu atau lebih dari mekanisme seperti yang dibahas di atas
* untuk internet unlimited gratis tanpa kuota yang telah di tetapkan oleh operator
== Arsitektur SSH ==
SSH-2 protokol memiliki arsitektur internal (didefinisikan dalam RFC 4.
* Lapisan transportasi (RFC
* Lapisan otentikasi pengguna (RFC
** password: sebuah metode untuk otentikasi password secara langsung, termasuk fasilitas yang memungkinkan sandi untuk diubah. Metode ini tidak diimplementasikan pada semua program.
** kunci publik: sebuah metode untuk otentikasi berbasis kunci publik, biasanya mendukung setidaknya pasangan kunci DSA atau RSA, pada implementasi lain juga mendukung sertifikat X.509.
** keyboard-interactive (RFC
** metode otentikasi
* Lapisan koneksi. Lapisan ini mendefinisikan konsep kanal, kanal permintaan dan permintaan global menggunakan layanan yang disediakan SSH. Sebuah koneksi SSH dapat melayani beberapa kanal secara bersamaan, masing-masing mentransfer data dalam dua arah. Permintaan kanal tersebut digunakan untuk menyambungkan saluran data spesifik secara out-of-band, seperti perubahan ukuran jendela terminal atau exit code dari sebuah proses server-side. Klien SSH meminta sebuah port server-side untuk diteruskan menggunakan sebuah permintaan global. Jenis saluran standar yang tersedia adalah:
** shell untuk terminal, SFTP dan request exec (termasuk transfer SCP)
** direct-tcpip untuk koneksi klien-ke-server yang diteruskan
** forwarded-tcpip for server-to-client forwarded connections forwarded-tcpip untuk koneksi server-ke-klien yang diteruskan
* SSHFP DNS record (RFC
Fungsi lapisan transportasi sendiri sebanding dengan TLS; lapisan otentikasi pengguna sangat extensible dengan metode otentikasi khusus; dan lapisan sambungan menyediakan kemampuan untuk membuat banyak sesi sekunder ke dalam satu koneksi SSH, sebuah fitur yang sebanding dengan BIP dan tidak tersedia di TLS.
Baris 65 ⟶ 61:
Sejak SSH-1 memiliki kelemahan desain yang melekat dan membuatnya rentan (misalnya, terhadap serangan man-in-the-middle), sekarang umumnya dianggap usang dan harus dihindari pengguannya dengan menonaktifkan fallback ke SSH-1 secara eksplisit. Sementara server dan klien modern telah mendukung SSH-2, beberapa organisasi masih menggunakan perangkat lunak tanpa dukungan untuk SSH-2, dan dengan demikian SSH-1 tidak selalu dapat dihindari.
Dalam semua versi SSH, penting untuk memverifikasi kunci publik sebelum menerimanya secara valid. Menerima sebuah kunci publik atttacker sebagai kunci publik yang valid memiliki efek membuka password yang ditransmisikan dan memungkinkan serangan man in-the-middle.
== Referensi ==
{{Reflist|30em}}
== Pranala luar ==
{{Commons category|SSH}}
{{Wikibooks|Internet Technologies/SSH}}
*[http://www.snailbook.com/protocols.html SSH Protocols]
* [http://www.rfc-editor.org/rfc/rfc7076.txt RFC7076]
{{Authority control}}
{{Perangkat lunak administrasi jarak jauh}}
[[Kategori:
[[Kategori:
[[Kategori:
|