<!doctype html>
<html lang=ru>
<meta charset=utf-8>

<title>OpenSSH: Цели проекта</title>
<meta name="description" content="the OpenSSH project goals page">
<meta name="viewport" content="width=device-width, initial-scale=1">
<link rel="canonical" href="https://www.openssh.com/goals.html">
<link rel="stylesheet" type="text/css" href="openbsd.css">

<h2 id=OpenBSD>
<a href="index.html">
<i>Open</i><b>SSH</b></a>
Цели проекта
</h2>
<hr>

<p>
Наша задача проста: так как telnet и rlogin небезопасны,
все операционные системы должны поставляться с поддержкой
протокола SSH.

<p>
SSH протокол доступен в двух несовместимых вариантах:
SSH 1 и SSH 2

<p>
Cтарый SSH 1 протокол доступен в двух вариантах: 1.3 и 1.5.
Поддержка обоих была удалена из OpenSSH начиная с
<a href="https://www.openbsd.org/openssh/txt/release-7.6">версии 7.6</a>.
Оба использовали асимметричный алгоритм шифрования
<a href="https://man.openbsd.org/RSA_generate_key">RSA</a>
(срок действия патента в США истёк, так что теперь его можно
свободно использовать) для обмена ключами и аутентификации, 3DES
и <a href="https://man.openbsd.org/blowfish">Blowfish</a> для
конфиденциальности. Использовался простой CRC для целостности данных,
который оказался ненадежным.

<p>
Второй вариант SSH - это вторая версия протокола SSH. Вторая версия была
написана, чтобы, во-первых, избежать проблем с патентом RSA (более не
существующей проблемы, так как срок действия патента истёк), во-вторых,
чтобы решить проблему с CRC, которая была в первой версии, а так же по ряду
технических проблем. Используя только асимметричные алгоритмы
<a href="https://man.openbsd.org/DSA_generate_key">DSA</a>
и
<a href="https://man.openbsd.org/DH_generate_key">DH</a>,
вторая версия не имеет проблем с патентами, а проблема с CRC решена в
результате перехода на алгоритм
<a href="https://man.openbsd.org/HMAC">HMAC</a>.
Протокол SSH 2 поддерживает множество симметричных алгоритмов шифрования,
а так же множество новых возможностей.

<p>
OpenSSH использует библиотеку <a href="../libressl/index.html">LibreSSL</a>
для некоторых своих криптографических операций, одним из примеров которой
является AES-GCM.

<p>
Итак, продолжая работать, разработчики OpenBSD из команды OpenSSH,
реализовали поддержку протокола SSH 2. Работа была проделана в основном
Маркусом Фриедлом (Markus Friedl). 4 мая 2000 года поддержка протокола SSH 2
была завершена и готова к использованию.
