Hva er forskjellen mellom SSL og SSH? Hva er sikrere?

Hva er forskjellen mellom SSH og SSL? Hvilken er sikrere hvis du kan sammenligne dem sammen?
Hvilken har flere potensielle sårbarheter?

Kommentarer

  • Dette er ikke et reelt spørsmål. Du sammenligner epler og appelsiner. Det som kan hjelpe er hvis du kan forklare hvorfor du vil vite det – da dette kan veilede svarene. ønsker du f.eks. å implementere en sikker tilgangsløsning og er på utkikk etter det enkleste å sikre?
  • @Rory Jeg tror ikke ‘ ikke, slik jeg vet de begge gjør en lignende jobb (jeg ‘ sammenligner ikke epler og appelsiner), men kanskje jeg tar feil, så jeg blir takknemlig hvis samfunnet viser meg min feil.
  • @ Am1rr3zA, det er ikke helt riktig at de gjør en lignende jobb. I praksis brukes SSL og SSH vanligvis til forskjellige formål: SSH brukes oftest til ekstern pålogging, SSL for kryptert nettilgang.
  • @ D.W. Det ser ut til at de brukes til det samme noen ganger, f.eks. SFTP ser ut til å være basert på SSH , mens FTPS er basert på SSL .
  • I sitt eget element har hver en styrke. Så bare se på det fra et hackperspektiv. Hva vil du helst hacke? Også bør spørsmålet stilles » Hvilket er sikrere for formålet med … XYZ » Siden han stilte spørsmålet uten å oppgi formålet at ‘ er der alle ble hengt opp. Eksemplet mitt med sikker kontra pålogging viser to forskjellige formål (det er der folk oppga » Hei, disse to protokollene og deres sikkerhet tjener vanligvis ikke den samme funksjonen i bruk » og at ‘ er helt riktig. Man kan fortsatt muligens være » sikrere » enn den andre.

Svar

SSL og SSH gir begge kryptografien elementer for å bygge en tunnel for konfidensiell datatransport med kontrollert integritet. For den delen bruker de lignende teknikker, og kan lide av samme type angrep, så de bør gi lignende sikkerhet (dvs. god sikkerhet) forutsatt at de begge er riktig implementert. At begge eksisterer er en slags NIH syndrom: SSH-utviklerne burde ha brukt SSL på nytt for tunneldelen (SSL-protokollen er fleksibel nok til å imøtekomme mange varianter, inkl. ting som ikke bruker sertifikater).

De er forskjellige på tingene rundt tunnelen. SSL bruker tradisjonelt X.509-sertifikater for å kunngjøre offentlige nøkler til server og klient; SSH har sitt eget format. SSH kommer også med et sett med protokoller for hva som går inne i tunnelen (multipleksing av flere overføringer, utføring av passordbasert autentisering i tunnelen, terminaladministrasjon …) mens det ikke er noe slikt i SSL , eller, mer nøyaktig, når slike ting brukes i SSL, anses de ikke for å være en del av SSL (for eksempel når du gjør passordbasert HTTP-autentisering i en SSL-tunnel, sier vi at det er en del av «HTTPS», men det fungerer virkelig på en måte som ligner på hva som skjer med SSH).

Konseptuelt kan du ta SSH og erstatte tunneldelen med den fra SSL. Du kan også ta HTTPS og erstatte SSL-tingen med SSH-med-datatransport og en krok for å trekke ut den offentlige nøkkelen til serveren fra sertifikatet. Det er ingen vitenskapelig umulighet, og hvis det gjøres riktig, vil sikkerheten forbli den samme. Det er imidlertid ikke noe omfattende sett med konvensjoner eller eksisterende verktøy for det.

Så vi bruker ikke SSL og SSH til de samme tingene, men det er på grunn av hvilke verktøy som historisk fulgte med implementeringene av disse protokoller, ikke på grunn av en sikkerhetsrelatert forskjell. Og den som implementerer SSL eller SSH, anbefales å se på hva slags angrep som ble prøvd på begge protokollene.

Kommentarer

  • God jobb. Og siden SSH er lettere å konfigurere enn SSL, er det mange som tunnel http (ikke https) inne i SSH, for eksempel å gjøre ekstern systemadministrasjon med et web GUI-verktøy som ebox eller webmin.
  • Bare for å påpeke, er det ‘ ikke helt sant at SSH-gutta » burde » ha brukt SSL: SSH ble designet veldig spesifikt for å ha en liten angrepsflate, og være veldig sikker. SSHv2 har ingen av problemene og fallgruver i SSL / TLS, så går med en mindre ting som de u forstod godt, med mindre kompleksitet, kom de ut med noe som var bedre egnet for deres situasjon. Det kommer an på hvor paranoid du er: SSL er ikke ‘ t ubrukelig, avhengig av applikasjon, men SSH ‘ s design gjør det akseptabelt i situasjoner / sikkerhetssamfunn der SSL ganske enkelt ikke er klarert.
  • @NicholasWilson » SSH ‘ s design gjør det akseptabelt i situasjoner / sikkerhetssamfunn hvor SSL ganske enkelt er ikke klarert » som …
  • SSL og SSH ble utviklet parallelt (begge ble utgitt i 1995), så om SSH til og med kunne ha brukt SSL er ikke klart. Om det burde ha brukt den moderne SSL 2.0 er også veldig tvilsomt 🙂
  • Vel, SSH 2.0 var en fullstendig omskrivning av protokollen og dukket opp en tid rundt 1999, slik at man kunne ha brukt SSL 3.0 eller TLS 1.0 på nytt. Men selvfølgelig ser TLS ut å være knyttet til X.509, noe som skremmer utviklere unna.

Svar

Dette er ikke en rimelig sammenligning å gjøre. SSL er en generell metode for å beskytte data som transporteres over et nettverk, mens SSH er et nettverksapplikasjon for pålogging og deling av data med en ekstern datamaskin.

Transportlagsbeskyttelsen i SSH er lik SSL, så hva som er «sikrere» avhenger av hva din spesifikke trusselmodell krever, og om implementeringene av hver enkelt adresserer problemene du prøver å håndtere.

SSH har da et brukerautentiseringslag som SSL mangler (fordi det ikke trenger det – SSL trenger bare å autentisere de to tilkoblingsgrensesnittene som SSH også kan gjøre). I UTF-8 art:

 SSL SSH +-------------+ +-----------------+ | Nothing | | RFC4254 | Connection multiplexing +-------------+ +-----------------+ | Nothing | | RFC4252 | User authentication +-------------+ +-----------------+ | RFC5246 | | RFC4253 | Encrypted data transport +-------------+ +-----------------+ 

Når det gjelder spørsmålet det er flere potensielle angrep mot, virker det klart at SSH har en større angrepsflate. Men det er bare fordi SSH har en helhet applik ation innebygd i den: angrepsflaten til SSL + uansett hvilken applikasjon du trenger å tilby kan ikke sammenlignes fordi vi ikke har nok informasjon.

Kommentarer

  • -1 Det er en rimelig sammenligning. Du antar feilaktig at OP sammenligner SSL med unix-programmet ssh (1) . SSH er faktisk en annen protokoll som gir transportlagsikkerhet, som tilfeldigvis har spesielle bestemmelser for eksterne skjell og ekstern kjøring.
  • +1 @jpillora mens jeg er enig i at det er fornuftig å sammenligne de to, begrepet SSH er brukes vanligvis ikke til å referere til delsett av SSH-protokollen som håndterer transportlagsikkerhet som vil være direkte sammenlignbar med SSL / TLS. Den brukes nesten utelukkende med referanse til applikasjonslagsprotokollen som skiller seg fra SSL / TLS på den måten som er beskrevet i dette svaret.
  • @freb slik de ‘ henvist generelt endrer ikke sannheten i saken. SSH er en protokoll som brukes som transportlag for ssh-verktøyet. Det aksepterte og mest stemmede svaret gjenspeiler dette faktum.
  • @jpillora Jeg mente bare at jeg ikke ‘ ikke tror SSH-transportlagsprotokollen er hva folk flest vil mene gitt ordets formulering. Gitt svaret som ble akseptert som riktig, må det imidlertid ha vært det OP spurte om.
  • @freb Rett, de fleste tror at gitt frasering, noe som gjør det enda viktigere å rette opp dette vanlige misforståelse.

Svar

Fra et strengt kryptografisk synspunkt gir de begge autentisert kryptering, men i to forskjellige måter.

SSH bruker den såkalte Encrypt-and-MAC, det vil si at den krypterte meldingen er sidestilt til en meldingsautentiseringskode (MAC) for den klare meldingen for å legge til integritet. Dette er ikke bevist at det alltid er helt sikkert (selv om det i praktiske tilfeller burde være nok).

SSL bruker MAC-så-krypter: En MAC står ved siden av klar tekst, så er de begge kryptert . Dette er heller ikke det beste, ettersom noen krypteringsmodi for blokker kan delene av MAC være gjette og avsløre noe på krypteringen. Dette førte til sårbarheter i TLS 1.0 (BEAST-angrep).

Så de har begge potensielle teoretiske svakheter. Den sterkeste metoden er Encrypt-then-MAC (legg til en MAC av den krypterte meldingen), som er implementert, for eksempel i IPsec ESP.

Kommentarer

  • SSH ‘ s binære pakkeprotokoll er krypterings-og-MAC hvor den for hver enkelt tekstmelding (m) sender krypteringsteksten E (m) ++ MAC (m) (sammenkoblet kryptert melding med MAC), mot SSL som gjør E (m ++ MAC (m)). Imidlertid er SSH mye mer enn bare den binære pakkeprotokollen (nøkkeladministrasjon, ekstern skallklient / server, gjør filoverføring osv.), Mens SSL (nå kalt TLS) bare er transportlagsprotokollen som brukes i andre protokoller som legger til i den nødvendige funksjonaliteten (f.eks. HTTPS, FTPS, IMAPS osv.). Se også sammenligning av EtM, E & M, MtE at: crypto.stackexchange.com / spørsmål / 202
  • Helt enig, det er mye mer enn det jeg skrev; at ‘ er det jeg mente med incipit » fra et strengt kryptografisk synspunkt «.
  • BEAST er ikke relatert til MtE og skyldes kjent-IV med CBC (i SSL3 og TLS1.0) – noe SSH2 også gjør og ikke korrigerer, selv om den fikk CTR som et alternativ før både den og TLS fikk AEAD = GCM (TLS også CCM) (og begge ChaCha / Poly) som et bedre alternativ. De MtE + CBC-polstringsbaserte angrepene er POODLE og Lucky13.
  • Jeg har en løsning som gjør MAC-then-Encrypt trygt for enhver kryptering som har utgangsstørrelse = inngangsstørrelse og ingen svak datainngang i krypteringen kjernen.
  • dette svaret er utdatert ettersom dette ikke er hva TLS gjør i dag.

Svar

Jeg tror det er ett aspekt ved denne sammenligningen som ble oversett. user185 nærmet seg, men kom ikke helt dit. Jeg er enig i at dette er epler og appelsiner og føler en bedre eple til eple sammenlignet med HTTPS og SSH. HTTPS og SSH bruker forskjellige lag av OSI-modellen og krypterer derfor dataene på forskjellige ganger i overføringen. Da vil de virkelige spørsmålene man bør stille være i tråd med når er disse dataene kryptert og ukryptert under overføringen. Dette vil avsløre dine potensielle angrepsflater. Med HTTPS, når pakken er mottatt av en enhet i destinasjonsnettverket (Web Server, Border Router, load balancer, etc …) det er ukryptert og tilbringer resten av reisen i ren tekst. Mange vil hevde at dette ikke er så farlig siden trafikken er intern kl. denne gangen, men hvis nyttelasten inneholder sensitive data, lagres den ukryptert i loggfilene til hver nettverksenhet den passerer gjennom til den kommer til sitt endelige mål. Med SSH spesifiseres målenheten og overføring er kryptert til den når denne enheten. Det er måter å kryptere HTTPS-data på nytt, men dette er ekstra trinn som de fleste glemmer å ta når de implementerer en HTTPS-løsning i sitt miljø.

Svar

ssh er som en nøkkel (privat) og låsen (offentlig)

ssl er som døren og mursteinene.

ssl gir en sikker kobling mellom to dataservere. f.eks. Din og den du kobler til.

ssh er hvordan den tilkoblende datamaskinen kan verifisere seg selv og få tilgang.

Kommentarer

  • Du forklarer ikke » døren og murstein » kommentaren i det hele tatt. SSL har også offentlige og private nøkler. SSL kan også brukes til klientautentisering. SSH gir også en sikker kobling mellom klienten og serveren.

Svar

SSL er et protokolllag som er abstrahert fra innholdet som blir tunnelert. SSH er en sikker versjon av shell (SH), den var ikke designet for å inneholde et abstrakt lag under den, den ble designet spesielt for å bære skalltrafikk. Så selv om kryptooperasjoner brukes i begge deler, og disse kryptoperasjonene til og med kan være de samme, er formålet og dermed den generelle utformingen ganske annerledes.

Husk at det er spesifikke forskjeller (som er sitert ovenfor) ), men de fleste om ikke alle disse forskjellene er forankret i formålet med de forskjellige protokollene.

Kommentarer

  • -1 Du antar feilaktig at OP sammenligner SSL med unix-programmet ssh (1) . SSH er faktisk en annen protokoll som gir transportlagsikkerhet, som tilfeldigvis har spesielle bestemmelser for eksterne skall og ekstern kjøring.

Svar

Hvis du virkelig ser etter SSH vs SSL (TLS), er svaret SSH.

Av en grunn til at SSH vinner over SSL, er måten den utfører godkjenning på. På grunn av denne grunnen når du bruker FTP, bruk SSH-protokoll (SFTP) i stedet for FTPS (FTP over SSL).

SSH brukes i bedriftsnettverk for:

  • gir sikker tilgang for brukere og automatiserte prosesser
  • interaktive og automatiserte filoverføringer
  • utstedelse av eksterne kommandoer

kilde: https://www.ssh.com/ssh/protocol/#sec-Typical-uses-of-the-SSH-protocol

Kommentarer

  • » Av en grunn SSH vinner over SSL er måten den utfører autentisering » Har du en kilde eller forklaring på denne påstanden?
  • I SSH har man to alternativer for å koble til serveren. Med nøkkelbasert godkjenningsalternativ må man først generere en SSH privat nøkkel og offentlig nøkkel på forhånd. Noe som ikke er mye merarbeid. Dette er også vurdere beste sikkerhetspraksis. SSL har så mange versjoner den siste er TLS1.2.Noe som betyr at det ‘ ennå ikke er så sikkert, men i ferd med å bli bedre.
  • TLS har også sertifikater på klientsiden. Du forklarer ikke hvorfor SSH » vinner «.
  • Hvis du skal kopiere / lime inn et sted, sørg for at du siterer kilden.
  • » SSL har så mange versjoner » Så 6 versjoner er » så mange «? OpenSSH er på versjon 7.7. » Hvilket betyr at det ‘ er ennå ikke så sikkert, men i ferd med å bli bedre. » Logikken din gir ingen mening her.

Svar

Problemet er to ganger, det » Det er ikke bare styrken og svakheten ved krypteringen, men det er enkel og enkel levering. Så fra forretningsperspektiv er SSL / TLS mer praktisk og enklere fordi det bare krever en nettleser og enten en offentlig eller privat sertifisering.

Og SSH krever enten applikasjonen eller tynnklienten installert for å bruke den. Dette er mer et problem fra et brukerinternettklientperspektiv og støtte.

Legg igjen en kommentar

Din e-postadresse vil ikke bli publisert. Obligatoriske felt er merket med *