Archiwa tagu: speedtesty

Protokół SSH

speed testy
speed testy

SSH (ang. secure shell) to standard protokołów komunikacyjnych używanych w sieciach komputerowych TCP/IP, w architekturze klient-serwer a od wersji 2 nawet w architekturze serwer-klient.

W ścisłym znaczeniu SSH to tylko następca protokołu Telnet, służącego do terminalowego łączenia się ze zdalnymi komputerami. SSH różni się od Telnetu tym, że transfer wszelkich danych jest zaszyfrowany oraz możliwe jest rozpoznawanie użytkownika na wiele różnych sposobów. W szerszym znaczeniu SSH to wspólna nazwa dla całej rodziny protokołów, nie tylko terminalowych, lecz także służących do przesyłania plików (SCP, SFTP), zdalnej kontroli zasobów, tunelowania i wielu innych zastosowań. Wspólną cechą wszystkich tych protokołów jest identyczna z SSH technika szyfrowania danych i rozpoznawania użytkownika. Obecnie protokoły z rodziny SSH praktycznie wyparły wszystkie inne mniej bezpieczne protokoły, takie, jak np. rlogin czy RSH.

Ogólne założenia protokołu SSH powstały w grupie roboczej IETF. W użyciu są obie jego wersje – 1 i 2. W wersji 2 możliwe jest użycie dowolnych sposobów szyfrowania danych i czterech różnych sposobów uwierzytelniania, podczas gdy SSH1 obsługiwało tylko stałą listę kilku sposobów szyfrowania i dwa sposoby rozpoznawania użytkownika (klucz RSA i zwykłe hasło).

Wersja 2 została przeprojektowana od zera ze względu na ujawnione w wersji 1.5 podatności na ataki kryptoanalityczne, umożliwiające wstrzykiwanie komend do zaszyfrowanego strumienia SSH[1]. W 2009 roku opublikowano kolejny atak tego typu na wersję 2[2]. Problem został naprawiony w OpenSSH 5.2 za pomocą zmiany domyślnego trybu szyfrowania z CBC na CTR[3].

Najczęściej stosowany sposób szyfrowania to AES, choć część serwerów nadal używa szyfrowania Blowfish i technik z rodziny DES.

Uwierzytelnienie użytkownika może się opierać na haśle, kluczu (RSA, DSA) lub protokole Kerberos.

Dwie najbardziej znane implementacje SSH to zamknięte ssh.com i otwarte OpenSSH. Z kolei najbardziej znaną implementacją klienta jest PuTTY.[potrzebny przypis]

Protokoły z rodziny SSH korzystają zwykle z portu 22 protokołu TCP, choć często stosuje się porty o innych numerach w celu utrudnienia wykrycia serwera SSH.

Protokół SSH jest zaimplementowany w warstwie aplikacji modelu OSI w ramach połączenia TCP.

Spis treści
1 Zastosowanie
2 Historia i rozwój
2.1 Wersja 1.x
2.2 Wersja 2.x
2.3 OpenSSH i OSSH
3 Zobacz też
4 Przypisy
5 Linki zewnętrzne
Zastosowanie
SSH jest zwykle używany do zdalnego logowania z komputerem i wykonywania poleceń, ale obsługuje także tunele, przekazywanie portów TCP i X11. Możliwe jest przesyłanie plików przy użyciu protokołów przesyłania plików SSH (SFTP) lub SCP[4]. SSH używa modelu klient-serwer.

Standardowy port TCP 22 został przypisany do kontaktowania się z serwerami SSH[5].

Program klienta SSH jest zwykle używany do nawiązywania połączeń z demonem SSH akceptującym połączenia zdalne. Oba są powszechnie obecne w większości nowoczesnych systemach operacyjnych, w tym w macOS, większości dystrybucji Linuksa, OpenBSD, FreeBSD, NetBSD, Solaris i OpenVMS. Warto zauważyć, że Windows jest jednym z niewielu nowoczesnych systemów operacyjnych na komputery / serwery, które domyślnie nie zawierają SSH. Dostępne są zamknięte, bezpłatne i otwarte oprogramowania (np. PuTTY i OpenSSH) o różnych poziomach złożoności i kompletności. Menedżer plików (np. Konqueror) może wykorzystać protokół FISH aby zapewnić graficzny interfejs użytkownika. Program WinSCP zapewnia podobne zarządzanie plikami (synchronizacja, kopiowanie, zdalne kasowanie) za pomocą PuTTY. Zarówno WinSCP jak i PuTTY są dostępne w pakiecie do uruchamiania bezpośrednio z dysku USB, bez konieczności instalacji na komputerze klienta. W systemie Windows konfiguracja serwera SSH zazwyczaj wymaga instalacji (np. poprzez Cygwin[6]).

SSH jest ważny dla przetwarzania danych w chmurze, aby rozwiązać problemy z łącznością, unikając problemów bezpieczeństwa związanych z eksponowaniem wirtualnej maszyny w chmurze. Tunel SSH może zapewnić bezpieczną ścieżkę przez Internet, poprzez zaporę ogniową do maszyny wirtualnej.

Historia i rozwój
Wersja 1.x
W 1995 roku Tatu Ylönen, naukowiec z Technicznego Uniwersytetu Helsińskiego w Finlandii, zaprojektował pierwszą wersję protokołu (obecnie nazywaną SSH-1), spowodowany przez atak węszący na sieć uniwersytecką[7]. Celem SSH było zastąpienie wcześniejszych protokołów rlogin, Telnet, FTP i rsh, które nie zapewniały silnego uwierzytelnienia ani gwarancji poufności. Ylönen opublikował swoje narzędzie jako freeware w lipcu 1995 roku i szybko zyskało popularność. Pod koniec 1995 roku baza użytkowników SSH wzrosła do 20 000 użytkowników w 50 krajach.

W grudniu 1995 roku Ylönen założył SSH Communications Security, aby promować i rozwijać SSH. Oryginalna wersja oprogramowania SSH używała różnych darmowych programów, takich jak GNU libgmp, ale późniejsze wersje wydane przez SSH Communications Security ewoluowały coraz bardziej w zamknięte oprogramowanie.

Oszacowano, że do roku 2000 liczba użytkowników wzrosła do 2 milionów.

Wersja 2.x
„Secsh” był oficjalną nazwą IETF (Internet Engineering Task Force) dla odpowiedzialnej za drugą wersję protokołu SSH[8]. W 2006 roku ulepszona wersja protokołu – SSH-2, została przyjęta jako standard. Ta wersja jest niekompatybilna z SSH-1. Lepsze bezpieczeństwo odbywa się poprzez protokół Diffiego-Hellmana i silne sprawdzanie integralności za pomocą kodów uwierzytelniania wiadomości. Nowe funkcje SSH-2 obejmują możliwość uruchamiania dowolnej liczby sesji na jednym połączeniu SSH[9].

OpenSSH i OSSH
W 1999 roku deweloperzy, chcąc mieć dostępną wersję darmową oprogramowania, powrócili do starszej wersji 1.2.12 oryginalnego programu SSH, który był ostatnim wydanym na licencji open source. Następnie z tej bazy kodów opracowano OSSH. W następnej kolejności programiści OpenBSD rozwinęli kod Grönvalla i pracowali nad nim tworząc OpenSSH, który został wydany wraz z wersją 2.6 OpenBSD. Od tej wersji zaczęto przenosić OpenSSH do innych systemów operacyjnych[10].

Od roku 2005, OpenSSH był najbardziej popularną implementacją SSH, domyślnie spotykaną w wielu systemach operacyjnych. OSSH tymczasem stał się przestarzały[11]. OpenSSH nadal obsługuje protokół SSH-2, po usunięciu obsługi SSH-1 z kodu źródłowego z wersją OpenSSH 7.6.

zrodło: https://pl.wikipedia.org/wiki/Secure_Shell

Facebook Messenger

speed testy
speed testy

Facebook Messenger (inaczej: Messenger)[1] – komunikator internetowy stworzony przez Facebooka. Służy do wysyłania wiadomości, zdjęć, filmów, naklejek i innych plików, a także pozwala reagować na wiadomości znajomych[2] i wchodzić w interakcje z botami[3]. Usługa umożliwia również połączenia głosowe (w tym grupowe) oraz wideorozmowy[3]. Aplikacja oferuje możliwość szyfrowania wiadomości[4] oraz dostęp do minigier[3].

W kwietniu 2017 z usługi Facebook Messenger korzystało 1,2 mld użytkowników[5].

Od 2008 r. aplikacja była rozwijana jako Facebook Chat[6], później oddzielono ją od głównej aplikacji Facebooka[7] oraz przemianowano na Facebook Messenger[8][9]. W 2015 r. wprowadzono możliwość korzystania z aplikacji bez rejestracji w serwisie Facebook[10]. Opcja założenia konta w aplikacji bez posiadania konta w serwisie Facebook była dostępna do 2019 r.[11] Pod koniec 2019 r. Facebook zmodyfikował regulamin, zmieniając sposób korzystania z komunikatora i narzucając wymóg posiadania konta w serwisie Facebook przy zakładaniu nowego konta w komunikatorze[11]. Zmiany wprowadzone pod koniec 2019 r. nie dotyczą jedynie tych użytkowników, którzy już mają swoje konta w komunikatorze[11].

W październiku 2016 Facebook uruchomił usługę Messenger Lite, tj. wersję Messengera pozbawioną szeregu dodatkowych funkcji[12]. W 2018 r. Facebook zauważył potrzebę wdrożenia ciemnego motywu w swoich aplikacjach, dlatego główna aplikacja, jak też Messenger dostępne są również w czarnej odsłonie[13].

zrodło: https://pl.wikipedia.org/wiki/Facebook_Messenger