TIỂU LUẬN MẠNG MÁY TÍNH ĐỀ TÀI TÌM HIỂU VỀ GIAO THỨC SSH

13 61 0
TIỂU LUẬN MẠNG MÁY TÍNH ĐỀ TÀI TÌM HIỂU VỀ GIAO THỨC SSH

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

Thông tin tài liệu

Phụ lục 1 Mẫu bìa báo cáo khổ A4 (210x297mm) TRƯỜNG ĐẠI HỌC ĐIỆN LỰC KHOA CÔNG NGHỆ THÔNG TIN BÁO CÁO CHUYÊN ĐỀ HỌC PHẦN MẠNG MÁY TÍNH ĐỀ TÀI TÌM HIỂU VỀ GIAO THỨC SSH Sinh viên thực hiện NGUYỄN[.]

lOMoARcPSD|17343589 TRƯỜNG ĐẠI HỌC ĐIỆN LỰC KHOA CÔNG NGHỆ THÔNG TIN BÁO CÁO CHUYÊN ĐỀ HỌC PHẦN MẠNG MÁY TÍNH ĐỀ TÀI: TÌM HIỂU VỀ GIAO THỨC SSH Sinh viên thực : NGUYỄN HUY HOÀNG Giảng viên hướng dẫn : LÊ MẠNH HÙNG Ngành : CÔNG NGHỆ THÔNG TIN Chuyên ngành : HTTMDT1 Lớp : D15CNTT2 Khóa : D15 Hà Nội, tháng 10 năm 2021 lOMoARcPSD|17343589 PHIẾU CHẤM ĐIỂM STT Họ tên sinh viên Nội dung thực Điểm NGUYỄN HUY HOÀNG Họ tên giảng viên Giảng viên chấm 1: Giảng viên chấm 2: Chữ ký Ghi Chữ ký lOMoARcPSD|17343589 MỤC LỤC LỜI MỞ ĐẦU Giao thức SSH gì……………………………………………………… Lịch sử phiên SSH…………………………………………… Tổng quan đặc điểm SSH…………………………………… Kiến trúc chung hệ thống SSH………………………………… Bên SSH-2………………………………………………………… Các thuật toán sử dụng SSH………………………………… Các loại công mà SSH cản được……………………………… Các mối nguy hiểm mà SSH cản……………………………… lOMoARcPSD|17343589 Giao thức SSH SSH (tiếng Anh: Secure Shell) giao thức mạng dùng để thiết lập kết nối mạng cách bảo mật SSH hoạt động lớp mơ hình phân lớp TCP/IP Các cơng cụ SSH (như OpenSSH, PuTTy, ) cung cấp cho người dùng cách thức để thiết lập kết nối mạng mã hoá để tạo kênh kết nối riêng tư Hơn tính tunneling (hoặc cịn gọi port forwarding) công cụ cho phép chuyển tải giao vận theo giao thức khác Do thấy xây dựng hệ thống mạng dựa SSH, có hệ thống mạng riêng ảo VPN đơn giản Mỗi liệu gửi máy tính vào mạng, SSH tự động mã hố Khi liệu nhận vào, SSH tự động giải mã Kết việc mã hố thực suốt: người dùng làm việc bình thường, khơng biết việc truyền thơng họ mã hố an tồn mạng Lịch sử phiên SSH SSH1 giao thức SSH-1 trình bày năm 1995 Tatu Ylõnen, nhà nghiên cứu trường đại học kĩ thuật Helsinki Phần Lan Sau mạng trường đại học ông ta nạn nhân cơng đánh cắp password vào đầu năm Tháng năm 1995, SSH1 phát hành rộng rãi dạng phần mềm miễn phí có source code, cho phép người chép sử dụng mà không thu phí Vào cuối năm đó, ước tính có khoảng 20.000 người dùng 50 quốc gia sử dụng SSH1, ngày Ylõnen nhận 150 mail yêu cầu hỗ trợ Để đáp lại, Ylõnen thành lập SSH Communications Security (SCS, http://www.ssh.com) vào tháng 12 năm 1995 để trì, thương nghiệp hố tiếp tục phát triển SSH Cũng năm 1995, Ylõnen soạn thảo giao thức SSH-1 cịn gọi Internet Engineering Task Force (IETF), diễn tả hoạt động phần mềm SSH1 thực tế Nó giao thức có phần quảng cáo số lỗi giới hạn phổ biến Năm 1996, SCS giới thiệu phiên phiên giao thức, SSH 2.0 hay SSH-2, phiên kết hợp chặt chẽ thuật tốn khơng hợp với SSH-1 Trong lúc đó, IETF thành lập nhóm làm việc gọi SECSH (Secure Shell) để chuẩn hoá giao thức đạo phát triển lợi ích chung Nhóm làm việc SECSH trình bày phác thảo Internet giao thức SSH-2 vào tháng năm 1997 Năm 1998, SCS phát hành sản phẩm phần mềm “SSH Secure Shell” (SSH2), dựa giao thức SSH-2 Tuy nhiên, SSH2 không thay SSH1 số lĩnh vực, có lí Thứ nhất, SSH2 khơng có số tiện ích, đặc điểm có ích cấu hình tuỳ chọn SSH1 Thứ hai, SSH2 có nhiều giới hạn việc đăng kí Bản SSH1 có sẵn miễn phí từ Ylõnen trường đại học kĩ thuật Helsinki Phiên SSH1 từ lOMoARcPSD|17343589 SCS có sẵn miễn phí cho hầu hết người dùng, chí cấu hình thương mại miễn phí cần phần mềm khơng trực tiếp bán cho việc thu lợi nhuận tặng dịch vụ cho khách hàng Vì SSH2 xuất hiện, hầu hết người sử dụng SSH1 nhận vài ưu điểm SSH1 so với SSH2 tiếp tục sử dụng SSH1, ba năm sau SSH2 đời SSH1 phiên sử dụng phổ biến Internet vượt qua SSH2 giao thức tốt bảo mật Tuy nhiên, SSH2 có hai phát triển hưa hẹn, nới lỏng SSH2 quyền xuất SSH-2 bổ sung Năm 2000, SCS mở rộng SSH2 quyền phép sử dụng làm việc riêng lẻ tổ chức hoạt động phi lợi nhuận Nó mở rộng cho phép dùng miễn phí Linux, NetBSD, FreeBSD hệ điều hành OpenBSD Cùng thời gian đó, OpenSSH (http://www.openssh.com) phát triển bật SSH bổ sung, phát triển hoạt động dự án OpenBSD (http://www.openbsd.org) miễn phí sẵn bên OpenBSD có đăng kí OpenSH hỗ trợ SSH-1 SSH-2 chương trình Tuy OpenSSH phát triển OpenBSD hoạt động Linux, Solais, AIX hệ điều hành khác Mặc dù OpenSSH tương đối vài đặc điểm có SSH1 SSH2 đà phát triển nhanh chóng hứa hẹn trở thành SSH tương lai khơng xa Tổng quan đặc điểm SSH Các đặc điểm giao thức SSH là: - Tính bí mật (Privacy) liệu thơng qua việc mã hố mạnh mẽ - Tính tồn vẹn (integrity) thông tin truyền, đảm bảo chúng không bị biến đổi - Chứng minh xác thực (authentication) nghĩa chứng để nhận dạng bên gửi bên nhận - Giấy phép (authorization) :dùng để điều khiển truy cập đến tài khoản - Chuyển tiếp (forwarding) tạo đường hầm (tunneling) để mã hoá phiên khác dựa giao thức TCP/IP 3.1.1 Tính bí mật Tính bí mật có nghĩa bảo vệ liệu không bị phơi bày Mạng máy tính bình thường khơng bảo đảm tính bí mật, truy cập đến phần cứng mạng đến host kết nối với mạng đọc tất liệu qua mạng Mặc dù mạng chuyển mạch đại giảm vấn đề mạng vùng cục cịn vấn đề nghiêm trọng mật dễ bị kẻ xấu đánh cắp lOMoARcPSD|17343589 SSH cung cấp tính bí mật việc mã hố liệu qua mạng Đó việc mã hố hai đầu dựa khoá ngẫu nhiên (sinh để phục vụ cho phiên kết nối huỷ phiên kết nối thành công) SSH hỗ trợ nhiều thuật toán mã hoá phiên liệu, thuật tốn mã hố chuẩn như: AES, ARCFOUR, Blowfish, Twofish, IDEA, DES triple-DES (3DES) 3.1.2 Tính tồn vẹn Tính tồn vẹn nghĩa bảo đảm liệu truyền từ đầu đến đầu mạng không bị thay đổi Giao thức SSH sử dụng phương pháp kiểm tra toàn vẹn mật mã, phương pháp kiểm tra việc liệu có bị biến đổi hay khơng liệu đến có đầu gửi hay khơng Nó sử dụng thuật toán băm khoá MD5 SHA-1 3.1.3 Chứng minh xác thực Chứng minh xác thực kiểm tra định danh để xác định xác người hay khơng Mỗi kết nối SSH bao gồm hai việc xác thực: client kiểm tra định danh SSH server (server authentication) server kiểm tra định danh người sr dụng yêu cầu truy cập (user authentication) Server authentication chắn SSH server xác khơng phải kẻ lừa đảo để đề phịng kẻ cơng lại gửi kết nối mạng đến máy khác Server authentication bảo vệ việc bị kẻ xấu ngồi hai bên, lừa gạt hai bên nghĩa kẻ xấu nói với server client nói với client server để đọc liệu trao đổi hai bên User authentication theo truyền thống làm việc với mật Để xác thực định danh bạn, bạn phải đưa mật khẩu, dễ bị lấy cắp Thêm nữa, để dễ nhớ mật khẩu, người ta thường đặt ngắn có ý nghĩa nên dễ bị kẻ xấu đoán Đối với mật dài người ta thường chọn từ câu ngôn ngữ bẩm sinh nên dễ bị bẻ khoá SSH hỗ trợ xác thực mật khẩu, mã hố mật truyền mạng Đây cải thiện lớn so với giao thức truy cập từ xa thông thường khác (Telnet, FTP) mà chúng gửi mật qua mạng dạng clear text Tuy nhiên, việc chứng thực chứng thực mật đơn giản SSH cung cấp chế mạnh dễ sử dụng hơn: user có nhiều chữ kí khố công cộng (per-user public-key signature) cải tiến rlogin-style xác thực với định danh host kiểm tra khố cơng khai Hơn nữa, bổ sung khác SSH hỗ trợ vài hệ thống khác bao gồm Kerberos, RSA, mật S/Key one-time PAM Một SSH client SSH server đàm phán với để xác định chế xác thực sử dụng dựa cấu hình chúng server chí yêu cầu nhiều kiểu xác thực lOMoARcPSD|17343589 3.1.4 Việc cấp giấy phép Việc cấp giấy phép có tác dụng định khơng thể làm Nó diễn sau xác thực, bạn khơng thể chấp nhận có quyền chưa biết SSH server có nhiều cách khác để giới hạn hành động client Truy cập đến phiên đăng nhập tác động lẫn TCP port X Window forwarding, key agent forwarding, … tất điều khiển tất đặc điểm có sẵn tất bổ sung SSH,và chúng không luôn tống quát linh hoạt bạn ý muốn Giấy phép điều khiển mức server rộng (ví dụ: /etc/ssh/sshd_config file OpenSH) theo tài khoản phụ thuộc vào phương thức xác thực sử dụng 3.1.5 Chuyển tiếp Chuyển tiếp tạo đường hầm tóm lược dịch vụ dựa TCP khác Telnet IMAP phiên SSH mang lại hiệu bảo mật SSH đến với dịch vụ dựa TCP khác Ví dụ, kết nối Telnet bình thường truyền username, password bạn phiên đăng nhập bạn dạng clear text Bằng cách chuyển tiếp telnet thông qua SSH, tất liệu tự động mã hố kiểm tra định danh bạn xác nhận dùng SSH tin cậy SSH hỗ trợ kiểu chuyển tiếp: - TCP port forwarding: SSH dùng TCP/IP làm chế truyền, thường dùng port 22 máy server mã hố giải mã lưu lượng mạng Ở nói đến đặc điểm mã hoá giải mã lưu lựong TCP/IP thuộc ứng dụng khác, cổng TCP khác dùng SSH Tiến trình gọi port forwarding, có tính suốt cao va mạnh Telnet, SMTP, NNTP, IMAP giao thức khơng an tồn khác chạy TCP bảo đảm việc chuyển tiếp kết nối thông qua SSH Port forwarding gọi tunneling kết nối SSH cung cấp “đường hầm” xuyên qua để kết nối TCP khác qua Giả sử bạn có máy H nhà chạy IMAP bạn muốn kết nối đến IMAP server máy S để đọc gửi mail Bình thường việc kết nối khơng đảm bảo an tồn, tài khoản mật mail bạn truyền dạng clear text chương trình mail bạn server Đối với SSH port forwarding, bạn định tuyến lại suốt kết nối IMAP ( tìm cổng TCP 143 server S) để truyền thơng qua SSH, mã hố bảo đảm liệu truyền kết nối Máy IMAP server phải chạy SSH server cho port forwarding để cung cấp việc bảo đảm Tuy nhiên, SSH port forwarding hoạt động giao thức TCP không làm việc giao thức khác UDP hay AppleTalk lOMoARcPSD|17343589 - X forwarding X hệ thống window phổ biến trạm làm việc Unix, đặc điểm tốt tính suốt Sử dụng X bạn chạy ứng dụng X từ xa để mở cửa sổ chúng hình hiển thị cục bạn - Agent forwarding SSH client làm việc với SSH agent máy Sử dụng mọt đặc trưng gọi agent forwarding, client liên lạc với agent máy từ xa Điều thuận lợi cho phép client nhiều máy làm việc với agent tránh vấn đề liên quan đến tường lửa Kiến trúc chung hệ thống SSH SSH có khoảng 12 thuộc tính riêng lẻ, thành phần tác động lẫn cho nét đặc trưng riêng SSH có khố (keys), phiên (sessions) thứ ngộ nghĩnh khác Ở qui định tóm tắt tổng quan tất thành phần, ví bạn bắt đầu thấy tranh lớn SSH sau: Server Một chương trình cho phép vào kết nối SSH với máy, trình bày xác thực, cấp phép, … Trong hầu hết SSH bổ sung Unix server thường sshd Client lOMoARcPSD|17343589 Một chương trình kết nối đến SSH server đưa yêu cầu “log me in” “copy this file” Trong SSH1, SSH2 OpenSSH, client chủ yếu ssh scp Session Một phiên kết nối client server Nó bắt đầu sau client xác thực thành công đến server kết thúc kết nối chấm dứt Session tương tác với chuyến riêng Key Một lượng liệu tương đối nhỏ, thông thường từ mười đến hai ngàn bit Tính hữu ích việc sử dụng thuật toán ràng buộc khoá hoạt động vài cách để giữ khố: mã hố, chắn người giữ khố (hoặc có liên quan) giải mã thơng điệp, xác thực, cho phép bạn kiểm tra trễ người giữ khố thực kí hiệu vào thơng điệp Có hai loại khóa: khố đối xứng khố bí mật khố bất đối xứng khóa cơng khai Một khố bất đối xứng khố cơng khai có hai phần: thành phần cơng khai thàn phần bí mật SSH đề cập đến kiểu khố phần tóm tắt bảng 3-1 diễn tả Name Lifetime Created by Type Purpose User key Persistent User Public Identify a user to the server Session key One session Client (and server) Secret Protect communications Host key Persistent Server key One hour Administrator Public Identify a server/machine Server Public Encrypt the session key (SSH1 only) Bảng 3-1 loại khóa thành phần User key Là thực thể tồn lâu dài, khoá bất đối xứng sử dụng client chứng minh nhận dạng user ( người dùng đơn lẻ có nhiều khố) Host key Là thực thể tồn lâu dài, khoá bất đối xứng sử dụng bới server chứng minh nhận dạng nó, dùng client chứng minh nhận dạng host phần xác thực đáng tin Nếu máy chạy SSH server đơn, host key để nhận dạng máy Nếu máy chạy nhiều SSH server, có host key khác dùng chung Chúng thường bị lộn với server key Server key Tồn tạm thời, khoá bất đối xứng dùng giao thức SSH-1 Nó đựợc tái tạo server theo chu kỳ thường xuyên ( mặc định giờ) bảo vệ session key Thường bị lộn với host key Khố khơng lOMoARcPSD|17343589 lưu đĩa thành phần bí mật khơng truyền qua kết nối dạng nào, cung cấp “perfect forward secrecy” cho phiên SSH-1 Session key Là giá trị phát sinh ngẫu nhiên, khố đối xứng cho việc mã hố truyền thơng SSH client SSH server Nó chia làm thành phần cho client server loại bảo bật suốt trình thiết lập kết nối SSH để kẻ xấu không phát Key generator Một chương trình tạo loại khoá lâu dài( user key host key) cho SSH SSH1, SSH2 OpenSSH có chương trình ssh-keygen Known hosts database Là chồng host key Client server dựa vào sở liệu để xác thực lẫn Agent A program that caches user keys in memory, so users needn't keep retyping their passphrases The agent responds to requests for key-related operations, such as signing an authenticator, but it doesn't disclose the keys themselves It is a convenience feature SSH1, SSH2, and OpenSSH have the agent ssh-agent, and the program ssh-add loads and unloads the key cache Một chương trình lưu user key nhớ Agent trả lời cho yêu cầu khoá quan hệ hoạt động kí hiệu giấy xác thực khơng tự phơi bày khố chúng Nó đặc điểm có ích SSH1, SSH2 OpenSSH có agent ssh-agent chương trình ssh-add để xếp vào lấy khoá lưu Signer Một chương trình kí hiệu gói chứng thực hostbased Random seed A pool of random data used by SSH components to initialize software pseudo-random number generators Một dãy liệu ngẫu nhiên đựoc dùng thành phần SSH để khởi chạy phần mềm sinh số ngẫu nhiên Configuration file Một chồng thiết lập để biến đổi hành vi SSH client SSH server Không phải tất thành phần đòi hỏi bổ sung SSH Dĩ nhiên server, client khoá bắt buộc nhiều bổ sung khơng có agent chí vài khơng có sinh khố Bên SSH-2 Giao thức SSH-2 chia làm phận chính, diễn tả giao thức riêng rẽ nhiều tài liệu IETF khác Theo thông thường, lOMoARcPSD|17343589 chúng xếp với để cung cấp thiết lập dịch vụ mà hầu hết người dùng kết hợp chúng thành SSH-2 đầy đủ - Giao thức lớp vận chuyển SSH (SSH-TRANS) - Giao thức xác thực SSH (SSH-AUTH) - Giao thức kết nối SSH (SSH-CONN) - Giao thức truyền file SSH (SSH-SFTP) SSH-TRANS khối xây dựng cung cấp kết nối ban đầu, ghi chép giao thức, xác thực server, mã hóa dịch vụ bảo tồn - Sau thiết lập SSH-TRANS, Client có kết nối đơn, đảm bảo, luồng truyền byte full-duplex đến xác nhận tương đương - Tiếp theo, client dùng SSHAUTH thơng qua kết nối SSH-TRANS đến xác thực với server SSH-AUTH định nghĩa khung việc nhiều chế xác thực sử dụng - SSH-AUTH yêu cầu phương thức: khố cơng cộng với thuật tốn DSS - Sau xác thực, SSH client yêu cầu giao thức SSH-CONN để cung cấp đa dạng dịch vụ thông qua kênh đơn cung cấp SSH-TRANS - kênh thường bao gồm: luồng đa thành phần khác (hoặc channel) ngang qua kết nối bên dưới, quản lý X, TCP agent forwarding, truyền tín hiệu thông qua kết nối, nén liệu thực thi chương trình từ xa Cuối cùng, ứng dụng sử dụng SSH-SFTP qua kênh SSHCONN để cung cấp truyền file chức thao tác hệ thống tập tin từ xa Các thuật toán sử dụng SSH SSH hỗ trợ nhiều loại thuật tốn mã hóa public-key:     rsa – thuật toán sử dụng nhiều nhất, đời từ năm 1977 dựa phức tạp việc phân tích thừa số nguyên tố Khi sử dụng nên kèm theo kích thước khóa 2048 bits, tốt nên 4096 bits dsa -thuật toán dựa tính phức tạp việc tính tốn logarit rời rạc Đã bị loại bỏ OpenSSH version lý bảo mật ecdsa – thuật toán dựa toạ độ điểm dựa đường cong Elliptic Có thể thay cho RSA mức an tồn tốc độ xử lý cao hơn, kèm theo việc sử dụng khố có độ dài nhỏ so với RSA Từ làm tăng tốc độ xử lý cách đáng kể Chỉ hỗ trợ với loại kích thước khóa: 256, 384, and 521 bits Để an tồn nên sử dụng 521 bits ! ed25519 – thuật toán thêm vào OpenSSH từ version 6.5 Là cải tiến ECDSA, cung cấp bảo khả mật tốt với hiệu lOMoARcPSD|17343589 suất nhanh so với DSA ECDSA Chưa thực phổ cập toàn giới Các loại cơng mà SSH cản - Eavesdropping Tấn công nghe hành vi trộm cắp thông tin truyền qua mạng máy tính, điện thoại thơng minh thiết bị kết nối khác Cuộc công lợi dụng thông tin liên lạc mạng không bảo mật để truy cập liệu gửi nhận người dùng Nghe thuật ngữ tương đối nhẹ Những kẻ cơng thường lần mị tìm kiếm thơng tin tài kinh doanh nhạy cảm bán hình thức phạm tội Ngồi ngày có nhiều người thực cài đặt nghe điện thoại vợ/chồng, cho phép người nghe người thân cách theo dõi việc sử dụng điện thoại thông minh họ Đặc điểm Tấn công nghe Một cơng nghe khó bị phát đường truyền mạng hoạt động bình thường Để thành cơng, cơng nghe đòi hỏi kết nối máy khách máy chủ mà kẻ cơng khai thác để định tuyến lại lưu lượng mạng Kẻ công cài đặt phần mềm giám sát mạng máy tính máy chủ để chặn liệu truyền Bất kì thiết bị mạng thiết bị truyền thiết bị nhận, thiết bị thiết bị đầu cuối điểm yếu dễ bị công - Gỉa mạo IP Mạng máy tính giao tiếp thơng qua gói liệu Mỗi gói chứa nhiều header, số gọi "Source IP Address", chứa thông tin IP đối tượng gửi Giả mạo IP hành vi sửa đổi nội dung Source IP header với số ngẫu nhiên, nhằm che dấu danh tính, mạo danh hệ thống khác, khởi tạo công lOMoARcPSD|17343589 Thông qua giả mạo IP, kẻ cơng chuyển hướng phản hồi, dễ dàng đánh cắp sử dụng liệu người dùng, làm tải gián đoạn server, ngồi cịn lây nhiễm phần mềm độc hại Kẻ công thường giả mạo nhiều Source IP ngẫu nhiên để gây khó khăn khó khăn cho việc ngăn chặn cơng gây hiểu lầm chúng xuất phát từ nhiều nguồn Giả mạo IP hầu hết tiêu cực, có số hợp pháp - Chiếm đoạt kết nối Một kẻ công lanh lợi không theo dõi giao thơng mạng, mà cịn xen vào, chiếm đoạt kết nối TCP, đánh cắp theo nghĩa đen từ điểm cuối hợp pháp Đây tai hại rõ ràng: phương thức xác nhận bạn có tốt nữa, kẻ cơng đơn giản đợi bạn đăng nhập, sau đánh cắp kết nối chèn lệnh bất vào session bạn SSH khơng thể chống lại kiểu chiếm quyền điều khiển này, từ trở trở thành điểm yếu TCP hoạt động bên SSH Tuy nhiên, SSH đáp trả không hiệu (trừ kiểu công từ chối dịch vụ) Trình kiểm tra tính tồn vẹn SSH phát session có bị sửa đổi hay khơng, ngắt kết nối mà không sử dụng liệu bị sửa đổi - Man in the Middle Các mối nguy hiểm mà SSH cản Shellshock, lỗ hổng bảo mật Bash command processor, thực thi qua SSH lỗ hổng Bash khơng phải SSH Mối đe dọa lớn SSH khả quản lý key khơng tốt Nếu khơng tạo, xoay vịng loại bỏ key SSH tập trung thích hợp, tổ chức hồn tồn quyền kiểm sốt người có quyền truy cập vào tài nguyên, đặc biệt SSH sử dụng quy trình app-to-app tự động ... 50 quốc gia sử dụng SSH1, ngày Ylõnen nhận 15 0 mail yêu cầu hỗ trợ Để đáp lại, Ylõnen thành lập SSH Communications Security (SCS, http://www.ssh.com) vào tháng 12 năm 19 95 để trì, thương nghiệp... năm 19 95, Ylõnen soạn thảo giao thức SSH -1 gọi Internet Engineering Task Force (IETF), diễn tả hoạt động phần mềm SSH1 thực tế Nó giao thức có phần quảng cáo cịn số lỗi giới hạn phổ biến Năm 19 96,... ích cấu hình tuỳ chọn SSH1 Thứ hai, SSH2 có nhiều giới hạn việc đăng kí Bản SSH1 có sẵn miễn phí từ Ylõnen trường đại học kĩ thuật Helsinki Phiên SSH1 từ lOMoARcPSD |17 343589 SCS có sẵn miễn phí

Ngày đăng: 12/01/2023, 21:39

Tài liệu cùng người dùng

Tài liệu liên quan