وقتی صحبت از اینترنت در میان باشد، همه ما یک موجودیت بزرگ را متصور خواهیم شد که ویژگی اصلی آن یک چیز است: «ارتباطات»؛ و آنچه که این ارتباطات را برقرار ساخته است، چیزی جز مجموعهای از قواعد و قوانین نیست. قواعد و قوانینی که آنها را با نام «پروتکل» میشناسیم. در واقع مسئولیت این پروتکلها این است که جامعیت اینترنت را حفظ کرده و اوضاع را بهصورتی نگه دارند که هر ماژولی در اینترنت کاری را انجام دهد که برای وی تعریف شده است و هیچ تخطیای صورت نگیرد. یکی از ماژولهایی که در این میان مسئولیتهای زیادی دارد و میتوان گفت در طیف گستردهای از آن استفاده میشود «SSH» نام دارد در این مقاله به بررسی اینکه SSH چیست خواهیم پرداخت و این نام آشنا برای کسانی که با کنترل پنلهای هاست کارکرده و سعی در برقراری ارتباط با سرور را داشتهاند را از تمامی زوایا با هم بررسی خواهیم کرد.
البته لازم است قبل از اینکه بهصورت مستقیم بهسراغ SSH برویم کمی در مورد رمزنگاری دادهها و انتقال آنها بهصورت رمزنگاری شده صحبت کنیم و ببینیم که چه قابلیتها و مواردی وجود دارد که SSH در زمینه آنها خدمات خود را ارائه میکند.
فهرست عناوین
رمزنگاری در شبکه و نقش تامین امنیت
وقتی صحبت از یک برنامه کامپیوتری به میان میآید چه از نوع اینترنتی باشد و برای کار در شبکهها طراحی شده باشد و چه بهصورت سیستمی و افلاین باشد، یک معیار مشترک در تمامی معیارهای ارزیابی وجود خواهد داشت و آن چیزی جز امنیت نیست. امنیت برای ما تضمین میکند که یک سیستم کامپیوتری قرار است همان کاری که برای آن ساخته شده است را انجام دهد. بهعنوانمثال وقتی یک کلود قرار است برای شما دادههایتان را در فضای ابری ذخیره کند، باید بتواند امنیت خود را تضمین کند تا این دادهها ثابت بمانند و لو نروند. همینطور یک برنامه اتوماسیون اداری اگر امنیت نداشته باشد ممکن است هر کسی روند کاری خود را وارد یک اداره کند و هر امضایی را بزند و هر تاییدیهای را بهصورت سیستمی بگیرد.
پس با توجه به همین موارد به ظاهر ساده اما بسیار مهم میتوانیم بگوییم که موضوع امنیت از زمان شروع به کار کردن کامپیوترها همیشه مسئلهای مهم به شمار میآمده است که برای ارتقای آن کارهای زیادی انجام شده است و فناوریهای بیشماری اختراع گردیده است.
یکی از مهمترین این موارد استفاده از رمزنگاریها برای ایجاد یک لایه امن بوده است که توانسته گزینههای متعددی را ارائه کند و کاربرد خوبی را هم از خود ارائه دهد. اصول و مبانی رمزنگاریها به این صورت میباشد که وقتی یک ارتباط دوطرفه وجود دارد قرار است پیامی ردوبدل شود این پیام باید به نوعی کدگذاری شود که تنها توسط دو طرف این ارتباط قابل تشخیص باشد و طرف سومی نتواند این پیام را بخواند. اما از آنجا که برقراری امنیت همیشه در کامپیوتر نسبی است و بهصورت مطلق نمیتوان جلوی آن را گرفت، امنیت در این پیامها به حدی میرسد که بازگشایی رمزنگاری آن، هزینهای بیشتر از ارزش خود پیام داشته باشد و یا تا زمانی معطل شود که پیام از اعتبار ساقط شده باشد.
الگوریتمهای رمزنگاری پیام با همین فلسفه روی کار آمدند و کار خود را آغاز کردند و تقریبا میتوان گفت که در این راه موفق هم بودهاند. از مهمترین الگوریتمهایی که برای رمزنگاری و حفاظت از دادهها مورد استفاده قرار میگیرد میتوان به SSH و SSL اشاره کرد. شاید اسامی این دو پروتکل شبیه به هم باشد اما در کارکرد و آنچه که این سرواژهها تشریح میکنند تفاوتهای بسیار زیادی وجود دارد. پروتکل SSL یا همان Secure Socket Layer که بهعنوان لایه امن شبکه شناخته میشود و یکی از مهمترین المانهای امنیتی میباشد که میتواند امکانات خوبی را به ما بدهد.
شاید بتوان این مورد را بهعنوان یکی از بهترین قابلیتهای امنیتی در انتقال پیام نام برد. اما ویژگیهای لازم برای خیلی از کارهای کنترلی را ندارد و در این موارد از پروتکل دیگر شبیه به آن که این پروتکل هم از یک رمزنگاری تقریبا مشابه برای این کار استفاده میکند، یعنی SSH استفاده میشود.
پس اکنون بهصورت حدودی میدانیم که SSH چیست و به چه کار ما میآید. در ادامه بهصورت کامل به بررسی SSH خواهیم پرداخت.
SSH چیست؟
برای اینکه سوال SSH چیست و به چه دردی میخورد در ذهن شما شکل بگیرد لازم نیست حتما به بررسی روشهای برقراری امنیت بپردازیم و ممکن است که خیلی ساده در زمان کلنجار رفتن و بالا پایین کردن کنترل پنل خود یا مشاهده آموزشهای مختلف در رابطه با هاستینگ و تنظیمات مربوط به سمت سرور سایت به آن برخورد کرده باشید. در پاسخ به این سوال باید گفت که در واقع پروتکلی برای برقراری امنیت است، که میتواند قابلیتهای خوبی مانند ایجاد یک ارتباط پایدار و دوطرفه و قابلیت لاگین و ریموت را تامین کند.
قابلیتهای برقراری ارتباط P2P خوبی که این سرویس میتواند داشته باشد و همچنین ارتباط را بهصورت برقرار و تضمین شده نگه دارد، باعث شده است تا این نوع از پروتکلها یکی از بهترین گزینهها برای استفاده در سرورها و هاستها باشد. شما با استفاده از این ارتباط میتوانید به سرور خود لاگین کرده و دستورات خود را از این طریق به آن ارسال کنید. در مواردی مانند سرویسهای هاست که شما بهصورت مستقیم دسترسیای به سرور ندارید، SSH تنها گزینهای خواهد بود که شما بعد از اعمال ویرایشهایی که نیاز به پیکربندیهای خاص سرور دارد و یا باید سرور را ریستارت کنید، میتوانید از آن استفاده کنید.
این پروتکل یکی از محبوبترین روشهای اتصال بین کلاینتها و سرورها میباشد که برای اولینبار روی سیستم Unix ارائه شد و از آن به بعد هر سیستمی که بر این پایه باشد، توانایی کار با آن را داشته است. این سیستمها میتواند یک بازه بزرگ به وسعت کلیه سیستمهای لینوکسی، مکینتاش، سیستم عاملهای اندروید و iOS را شامل شوند. ویندوز نیز به این علت که نمیخواست از چنین امکان خوبی جا بماند یک سیستم تقریبا مشابه را با نام OpenSSH معرفی کرد که امکان اتصال کلاینتهای ویندوزی به سرورها را بر اساس این پروتکل پدید میآورد.
هدف از ایجاد SSH چیست؟
این پروتکل ارائه شد تا جای Telnet و سایر پروتکلهای ناامنی که برای اتصال در شبکهها وجود داشتند گرفته شود. از این پروتکلها میتوان به پروتکلهای rsh، rlogin و rexec اشاره کرد که برای دسترسی به سرور توسط دانشگاه برکلی ارائه شده بودند و توانایی پیادهسازی ماژولهای امنیتی خوبی که بتواند کارایی لازم را داشته باشد را نداشتند.
در واقع کاری که این پروتکلها انجام میدادند این بود که اطلاعات را بهصورت متن خام یا همان Plain Text ارسال میکردند. در واقع اطلاعات حساس و مهمی مانند پسوردها هم به همین صورت ارسال میشد و تنها محافظی که برای این ارسال وجود داشت پکتبندیهای لایه دوم شبکه بود که این پسوردها را در چند بسته طبقهبندی میکرد. اما در صورتی که کسی این عملیات شنود را از لایههای بالاتر و لایه اپلیکیشن انجام میداد اوضاع به هم میریخت و همه چیز از بین میرفت.
اینجا بود که پروتکل SSH با روش کاری جدید خود وارد میدان شد و یک رمزنگاری خوب را برای این انتقالها ایجاد نمود. در ادامه مقاله در مورد اینکه روش کاری SSH چیست و این مکانیزم چگونه میتواند این امکانات را فراهم کند بیشتر صحبت خواهیم کرد.
روش کار پروتکل SSH چیست؟
اگر بخواهیم بگوییم که عمده کار SSH چیست و این پروتکل چه کاری را انجام میدهد باید به این موضوع اشاره کنیم که SSH یک کانال امن را با استفاده از معماری کلاینت–سروری که دارد، روی شبکههای ناامن پیادهسازی میکند. برای این کار یک SSH کلاینت باید به یک SSH سرور کانکت شود تا این تونل یا کانال برقرار گردد.
در واقع روش اصلیای که SSH از آن استفاده میکند، استفاده از همان روش ارائه کلیدهای عمومی و خصوصی است که برای احراز هویت بهکارگرفته میشود و بستهها صرفا توسط کسانی که باید به آنها دسترسی داشته باشند قابل خواندن است. در این روش هر کدام از طرفین تبادل، یک کلید خصوصی دارند و یک کلید عمومی. کار به این صورت دنبال میشود که کلید عمومی هر کدام از طرفها در اختیار طرف مقابل قرار میگردد و پیامهایی که برای هم میفرستند توسط این کلیدهای عمومی رمزگذاری خواهد شد.
کلید عمومی یک مکانیزم ریاضی دارد که میتواند با ترکیب شدن با یک عبارت، یک متن بیقاعده و بیمعنی ایجاد کند که برای باز کردن آن و دستیابی به متن اصلی صرفا باید از عبارت دیگری به نام کلید خصوصی استفاده شود. کلید خصوصی را صرفا دریافتکننده پیام در اختیار دارد و اطلاعات با این کلید قابل ترجمه میباشد. این مکانیزم یکی از قویترین مکانیزمهای موجود است و پروتکلهای قدرتمندی مانند SSL که در مقاله SSL چیست آن را بهصورت کامل توضیح دادیم هم از همین روش استفاده مینمایند. البته باید توجه داشت که اینکه کلید خصوصی میتواند این قفل را باز کند به این معنا نیست که این کلید خصوصی قابل پیدا شدن نیست. بلکه این مکانیزم بهصورتی عمل میکند که زمان پیدا شدن این کلید را خیلی طولانی و احتمال پیدا شدن آن نزدیک به صفر میکند.
بهصورت کلی به روشهای مختلفی میتوان SSH را فعال کرد و هر سیستمی سیاستهای خود را برای استفاده از آن دارد. اگر بخواهیم بگوییم که در سیستمهای مختلف روشهای بهکارگیری SSH چیست میتوانیم به موارد متعددی اشاره کنیم که مهمترین آنها دو نوع همراه با احراز هویت مجدد و احراز هویت خودکار است.
احراز هویت مجدد
یکی از روشهای متداول آن است که شما سیستم را بهصورتی تنظیم کرده که خود سیستم کلید خصوصی را تعیین میکند و به طرفین تخصیص میدهد. بعد از این تنظیمات این کلید خصوصی در زمان احراز هویت بر اساس پسورد به طرفین داده میشود و تونل امن کار خود را شروع میکند.
در این نوع از سیستمها وقتی کاربری که در سیستم لاگین است، بخواهد اتصالی را صرفا از طریق SSH برقرار نماید لازم است تا دوباره کار احراز هویت خود را انجام داده و آن را اثبات نماید تا با تایید شدن پسورد کلید خصوصی برای ترجمه بستهها به وی تخصیص داده شود.
احراز هویت خودکار
در مورد احراز هویت خودکار این سیستم میتواند به این صورت کار کند که هیچ تخصیص کلیدی بر اساس پسوردها انجام نشود و سیستم بهصورت خودکار آنها را شناسایی کند که عموما در کنترل پنلها این اتفاق نمیافتد و معمولا لازم نیست که شما یک بار دیگر به سیستم وارد شوید. شما با یک بار وارد شدن میتوانید این کار را انجام دهید.
در واقع کارهای امنیتی تنها بخشی از این موضوع است که SSH برای ما چه کاری انجام میدهد و این پروتکل توانسته است قابلیتهای خود را بهخوبی گسترش دهد که در ادامه به بررسی کاربردهای آن خواهیم پرداخت.
کاربردهای SSH چیست؟
در مورد اینکه کاربردهای SSH چیست باید گفت که اکنون SSH بیش از اینکه یک پروتکل باشد، یک برنامه است و روند این برنامه شدن را در بخشهای بعدی دنبال خواهیم کرد.
اما اگر بخواهیم بهصورت مستقیم بگوییم که وظایف SSH چیست میتوانیم این فهرست را ارائه کنیم:
- برای لاگین کردن به یک Shell از یک سرور بهصورت ریموت از طریق یک هاست
- اجرای دستورات تکخطی بهصورت خط فرمان روی سرورها
- برای پیادهسازی احراز هویت خودکار و بدون نیاز به پسورد با استفاده از کلیدهای عمومی و خصوصی بهصورت خودکار
- برای بکاپ گیری و کپی کردن دادههای حساس از سرورها و سیستمهای کامپیوتری مختلف و ذخیرهسازی دادههای بکاپ روی سیستم دوم.
- برای انجام عملیات Port Forwarding یا همان انتقال پورت
- ایجاد یک تونل اطلاعاتی که برای کاربردهای مختلفی مانند VPNها و موارد مشابه آن مورد استفاده قرار میگیرد.
- برای ساخت یک VPN حرفهای و کامل (تنها ورژن OpenSSH قادر به پیادهسازی این مورد میباشد)
- ارائه یک سیستم ریموت به هاستها با استفاده از سیستم گرافیکی پنجرهای X که با لینوکس کار میکند.
- برای پیادهسازی پروتکلهای غیر قابل ردیابی که با پروتکلهای SOCKS کار میکنند.
در مورد کاراییهای این پروتکل میتوان ساعتها صحبت کرد اما اگر بخواهیم بدانیم که انواع این پروتکل چیست و چه ورژنهایی از آن ارائه شده است باید به سراغ بخش بعدی برویم. در واقع ورژنهای مختلف SSH میتوانند قابلیتهای مختلفی را برای ما ارائه کنند.
انواع ورژنهای SSH چیست؟
پروتکل SSH از سال 1995 در حال کار کردن است و میتوان گفت که یکی از پروتکلهای قدیمی و باسابقه در اینترنت میباشد. پس بدیهی است که ورژنهای مختلفی از آن ارائه شده باشد. در این بخش قرار است که در مورد ورژنهای مختلف این پروتکل اینترنتی و کاراییای که ارائه میکنند صحبت کنیم و ببینیم که هر کدام از آنها چه کاری را انجام میدهند و اکنون از کدام یک از این موارد بیشتر استفاده میشود.
بهطورکلی میتوان گفت که چهار دسته از این پروتکل ارائه شده است که دو مورد از آنها دستههای رسمی میباشند و دو مورد دیگر انشعاباتی با کاربردهای خاص هستند این موارد بهاین صورت میباشند:
ورژن ۱ یا همان SSH-1
در سال ۱۹۹۵ در دانشگاه علوم و تکنولوژی هلسینکی فنلاند یک محقق به نام Tatu Ylönen اولین نسخه از پروتکل SSH را طراحی و ارائه کرد که اکنون به نام SSH-1 شناخته میشود و میتوان آن را بهعنوان یکی از ورژنهای رسمی پروتکل SSH معرفی کرد. در واقع این پروتکل پاسخی به حملاتی بود که برای بهدست آوردن پسوردها در دانشگاه اتفاق افتاده بود و به نوعی توانسته بود دانشگاه را زمینگیر کند.
این پروتکل به این منظور ارائه شد که جایگزینی برای پروتکلهای rlogin ،TELNET ،FTP و همینطور rsh بشود که نمیتوانستند یک مقاومت خوب در برابر حملات داشته باشند و یا یک تضمین برای امنیت را به کاربران خود بدهند. این محقق پروتکل خود را بهصورت یک نرمافزار رایگان در همان سال منتشر کرد تا برای استفاده در دسترس عموم قرار بگیرد. پس از گذشت 6 ماه از انتشار این پروتکل و برنامه، تقریبا 2000 کاربر در بیش از 50 کشور جهان بهصورت فعال و مستمر از آن استفاده میکردند.
پس از مدتی Tatu Ylönen شرکت تجاری خود را برای SSH تاسیس کرد و این پروتکل را بهصورت یک برنامه کامل به همراه بستههای نرمافزاری رایگانی که برای کار با آن لازم بودند، ارائه کرد. در سال 2000 تعداد کاربران این ورژن از SSH به بیش از 2 میلیون رسیده بود.
ورژن ۲ یا SSH-2
در مورد اینکه دومین ورژن رسمی از SSH چیست باید گفت که بعد از فراگیر شدن استفاده از SSH سازمان ویژه مهندسی اینترنت آمریکا یا همان IETF یک کار گروه برای تحقیق و بهینهسازی در مورد SSH تشکیل داد که اکنون نقش بسیار مهمی را در اینترنت ایفا میکرد و اگر نقصی در کارکرد آن پیدا میشد و افراد سودجو میتوانستند از پس آن بر بیایند میزان خسارات بسیار بالاتر از حد تصور بود. این کارگروه تحقیقات خود را متمرکز کرده و آنها را در قالب ورژن دوم از SSH که بهصورت SSH-2 معرفی شد، ارائه کرد.
این ورژن که بهبودیافته تمام قابلیتهای SSH-1 بود کمی با ورژن قبلی خود ناسازگاری داشت و بهصورت کلی با سازوکار خودش ارائه شد اما توانست یک مجموعه قابلیت خیلی بهتر و حرفهایتر را برای برقراری امنیت ارائه کند. کاری که این ورژن انجام داده بود استفاده از الگوریتمهای پیچیدهتری برای جابجایی کلیدها بود که هم در مقابل حملات دوام میآورد و هم جامعیت سیستم را بسیار بالاتر میبرد.
OpenSSH یا همان OSSH
در مورد اینکه این نسخه از SSH چیست باید به سال 1999 برگردیم که ارائهدهنده SSH برنامه قوی خود را که اکنون کاربران زیادی داشت بهصورت غیررایگان عرضه میکرد. این مورد برای خیلی از شبکهها که میخواستند از آن استفاده کنند دشواریهایی را داشت برای همین برنامهنویسی به نام Björn Grönvall دست به کار شد و از آخرین ورژن متن باز این پروتکل که ورژن 1.2.12 بود یک برنامه جدید را ایجاد کرد.
بعد از گذشت مدتی گروه قوی برنامهنویسان OpenBSD تصمیم گرفتند که راه Grönvall را ادامه دهند و این کار منجر به ارائه یک SSH قوی به نام OpenSSH شد. این برنامه در ابتدا صرفا توسط OpenBSD استفاده میشد و در بسته نرمافزاری آن جا داشت، اما کمکم مورد توجه سایرین قرار گرفت و حتی مایکروسافت نیز به آن متمایل شد و از آن در سرورهای ویندوزی استفاده کرد.
در سال ۲۰۰۵، این نسخه از SSH توانست به عنوان محبوبترین ورژن SSH معرفی شود و کار خود را انجام دهد.
باید این نکته را هم در نظر داشته باشیم که SSH یک ماژول نرمافزاری بهحساب میآید و در کنار نقاط قوت خود، میتواند نقاط ضعفی هم داشته باشد. در ادامه این مقاله به بررسی کامل اینکه نقاط ضعف SSH چیست و از چه طریقی ممکن است جامعیت و کارکرد SSH به خطر بیفتد با هم صحبت خواهیم کرد.
نقاط ضعف SSH چیست؟
در مورد اینکه شرایط کارکرد SSH میتوان گفت که این پروتکل امنیتی کارکرد خوبی را از خود نشان میدهد اما با این وجود هر ماژول نرمافزاری ایراداتی را میتواند داشته باشد و از آنجایی که SSH جزو آن دسته از برنامههایی است که نسخههای اوپنسورس و متنباز آن هم ارائه شده است و همه میتوانند زیروبم آن را ببینند و برای آن نقشه بکشند، ایرادات و نقطه ضعفهایی در آن پیدا خواهد شد.
در مورد اینکه نقاط ضعف و ایرادات SSH چیست میتوان سه مورد را معرفی کرد که در ادامه به بررسی هر یک از آنها خواهیم پرداخت.
مشکل ترک کردن کلیدها در SSL
یکی از مواردی که میتوان در پاسخ به سوال نقطه ضعف SSH چیست به آن اشاره کنیم، قابلیت ترک شدن کلیدهای SSH میباشد. یکی از معیارهای اصلی SSH این است که این پروتکل هر بار کلیدهای جدید را برای کاربران ایجاد میکند و این کلیدها هستند که تامین امنیت را بر عهده دارند و یک تونل ارتباطی بین کاربر و همینطور سرور برقرار میکنند. حالا شرکتی بزرگ را در نظر بگیرید که تعداد فوقالعاده زیادی سرور دارد و روی هر سرور هزاران کاربر. عموما در ساعات شلوغی میلیونها کلید روی این سرورها تولید شده و اطلاعات ردوبدل میشود.
در این میان اگر کلیدهایی به اشتباه تولید شود، ردگیری آنها که آیا درست بودهاند یا خیر کار بسیار دشواری خواهد بود. پس عموما میتوان گفت که در این میان ممکن است کلیدهایی ایجاد شود که کنترل مرکزی روی آنها اعمال نشده و امنیت آنها صرفا وابسته به خود سرورها و پروتکلها باشد. البته سرورها امنیت لازم را برقرار میکنند اما موضوعی که باید به آن توجه داشت این است که اعتمادهای اینچنینی کافی نبوده و باید یک کنترلر سوم نیز روی این تبادل کلید و ایجاد آن نقش داشته باشد، بهخصوص در مورد SSH که شرایط احراز هویتی خودکار دارد.
امکان جعل کلید
یکی دیگر از مواردی که باید به آن توجه داشت این است که کلیدها بهصورت خودکار تولید شده و این امکان که یک هکر بتواند آنها را جعل کند وجود خواهد داشت. روش کار SSH این است که کلیدها را با استفاده از داپلیکیت کردن یا همان کپی کردن در اختیار کاربران خود قرار داده و این موضوع باعث میشود که دریافت کلید در طولانی مدت برای هکرها قابل رهگیری باشد. با توجه به مداخله کمرنگ طرف سوم و همینطور خودکار بودن فرایند کاری در SSH این موضوع که کلیدها رهگیری و جعل شود وجود خواهد داشت و میتوان گفت که این امکان اصلا دور از ذهن نیست.
دیر تغییر کردن کلیدها
اگر بخواهیم بگوییم یکی از نقطه ضعفهای نیمهانسانی SSH چیست و این پروتکل تمامخودکار در کجا ممکن است بخاطر خطای انسانی کارش به جاهای باریک بکشد باید گفت تغییر دادن کلیدها میتواند این مورد را برای هکرها فراهم کند. همانطور که گفتیم عموم کنترلکنندگان SSH سرورها و دیتاسنترهای بزرگ هستند که تعداد زیادی از این کلیدها روی آنها وجود دارد که باید این موضوع را در نظر داشت که تغییر چند میلیون کلید میتواند یک کابوس برای این مراکز باشد. به همین علت هم در بیشتر مواقع این تغییرات دیربهدیر اتفاق میافتد و این موضوع میتواند وقت لازم برای تجزیه و تحلیل و همینطور کارهایی مانند جعل کلید یا بهدست آوردن آن را به هکرها بدهد.
همانطور که دیدیم در پاسخ به این سوال که نقطه ضعفها و ایرادات SSH چیست میتوان موارد مختلفی را نام برد و همین امر نشان میدهد که SSH هم یک ماژول آسیبپذیر است و باید در زمانی که پیکربندی سرورهای مهم را انجام میدهیم، در مورد آن بهصورت کاملا آگاهانه و هوشیارانه عمل کنیم. نکتهای عجیب در مورد SSH وجود دارد و آن این است که هر چه اندازه سرورها کوچکتر باشد، این پروتکل دردسر کمتری را خواهد داشت و میتوان بهتر آن را مدیریت و کنترل کرد و تغییر کلیدها سریعتر اتفاق میافتد. با این کار امنیت بالاتر رفته و مدیریت SSH نیز سادهتر خواهد بود.
نتیجهگیری
در این مقاله بهصورت کامل به بررسی این موضوع که SSH چیست و چه کاربردهایی برای ما دارد و چه ورژنهایی از آن ارائه شده است پرداختیم. در مورد کاربرد این سیستم باید بگوییم که استفاده از این ماژول امنیتی موردی است که در سطح کلان انجام میشود اما بستههای OpenSSH میتواند برای کاربردهای خاصی مانند ساخت شبکههای خصوصی مجازی که عموما با نام دیگری شناخته میشوند(!!!) مورد استفاده قرار گیرد. بهطورکلی میتوانیم بگوییم که اینترنت بخش بزرگی از امنیت خود را مدیون این تکنولوژی میباشد هرچند ممکن است تنها استفاده ما از این سرویس، برقراری ارتباط با سروری باشد که هاستمان روی آن قرار دارد اما کاربردهایی که در پاسخ به سوال SSH چیست مطرح میشود بسیار وسیعتر است. در صورتی که میخواهید سرویسهایی را مشاهده کنید که از طریق آنها با استفاده از SSH به سرور دسترسی پیدا کنید میتوانید به صفحات هاست لینوکس و هاست وردپرس سری بزنید.