ما الفرق بين SSH و Telnet؟

النقاط الرئيسية

لا يحتوي بروتوكول TELNET على أي تشفير، لذا يتم نقل كل شيء بنص عادي. أما بروتوكول SSH فهو مشفر، لذا فهو خاص وآمن. ولهذا السبب يجب استخدام بروتوكول SSH بدلاً من بروتوكول TELNET.



يتيح لك كل من بروتوكولي SSH وTELNET الاتصال بأجهزة كمبيوتر بعيدة متصلة بالشبكة واستخدامها كما لو كنت تجلس أمامها. فما هو الفارق بين هذين البروتوكولين المرموقين، وهل هناك حقًا ميزة دائمة لاستخدام SSH بدلاً من TELNET؟


TELNET وSSH: قصة الأصل

إن الضرورة أم الاختراع. فقد احتاج مسؤولو النظام إلى وسيلة للوصول إلى أجهزة الكمبيوتر الموجودة فعليًا في مكان آخر وإدارتها. وإذا كان من غير العملي أو غير الملائم لمسؤول النظام أن يجلس أمام الكمبيوتر، فقد احتاجوا إلى وسيلة للوصول إلى الكمبيوتر البعيد تسمح لهم بإصدار الأوامر كما لو كانوا يكتبونها على الكمبيوتر.

تلنت، اختصار لـ هاتفانتهى النوع شبكةتم تطوير بروتوكول العمل في عام 1969 كإجابة لهذه المشكلة. طالما كان الكمبيوتر البعيد متاحًا عبر الشبكة، فإنه يسمح للمسؤول، أو أي شخص آخر مخول، بالاتصال به واستخدامه كما لو كانوا يضغطون فعليًا على مفاتيح لوحة المفاتيح البعيدة.


تم إنشاء SSH في وقت لاحق كثيرًا – في عام 1995 – كاستجابة مباشرة لـ Telnet والحلول المماثلة الأخرى. كانت الضرورة هذه المرة هي الأمان. TELNET، تسجيل الدخول, بروتوكول نقل الملفاتوقد تم تصميم البروتوكولات الأخرى في تلك الحقبة دون أي اعتبار للأمن أو الحاجة المتصورة إليه.

SSH تعني سآمن شحسنًا، يمكنك أن ترى أن الأمان كان مبدأً توجيهيًا منذ البداية. في الوقت الحاضر، حل SSH محل TELNET بالكامل تقريبًا.

TELNET هو كابوس أمني للنصوص العادية

تكمن المشكلة الكبرى في بروتوكول TELNET في أنه يستخدم نصًا عاديًا. فهو لا يشفر أيًا من بياناته، بما في ذلك أسماء المستخدمين وكلمات المرور. ويمكن التقاط أي شيء ينقله عبر الشبكة عن طريق استنشاق الحزم وقراءتها، بكل سهولة. وهذا يشكل خطرًا أمنيًا حتى على الشبكة المحلية، ما لم تكن المستخدم الوحيد. ويمكن لأي مستخدم اعتراض بيانات بروتوكول TELNET والحصول على بيانات تسجيل دخول لا يحق له الحصول عليها.


إذا كان الكمبيوتر البعيد خارج الموقع، ويتطلب الاتصال بالإنترنت للوصول إليه، فإن المشكلة تتضاعف بشكل لا يقاس. كان TELNET منتجًا لعصره، ولنكن منصفين لهم، فمن المؤكد أن المؤلفين لم يتوقعوا أن يستخدمه الناس بعد أكثر من خمسين عامًا، في مشهد تكنولوجيا المعلومات المختلف تمامًا اليوم.

في حين يستحق برنامج TELNET مكانه في قائمة البرامج المهمة التي ساعدتنا بشكل جماعي في الوصول إلى حيث نحن اليوم، فإنه ليس شيئًا يجب أن نستمر في استخدامه في عالم اليوم.

TELNET مقابل SSH: ما هو الفرق؟

في ظاهر الأمر، يعتبر بروتوكول TELNET وبروتوكول SSH إجابتين لنفس المشكلة. فكلاهما يسمح لك بالوصول إلى نافذة طرفية على جهاز كمبيوتر بعيد وإصدار أوامر إليه. ولكن لأن بروتوكول SSH تم تطويره بعد بروتوكول TELNET بفترة طويلة، فقد تم فهم المشكلة بشكل أكثر شمولاً، وتم تصميم الحل بشكل أفضل.

تم تصميم TELNET مع وضع الشبكات الخاصة في الاعتبار، ولكن تم تصميم SSH للتعامل مع الشبكات العامة، والحاجة إلى الحفاظ على الخصوصية والأمان عند نقل البيانات وإجراء اتصالات عن بعد.


يستخدم TELNET المنفذ 23 ولا يمكن تغيير رقم المنفذ هذا. بشكل افتراضي، يستخدم SSH المنفذ 22، ولكن يمكن تكوينه وتغييره. إن تكوين SSH لاستخدام رقم منفذ غير واضح يجعل من الصعب على المهاجمين تحديد منفذ SSH. إذا كان من الممكن تحديد منفذ SSH، فمن السهل شن هجوم بالقوة الغاشمة حيث يتم تجربة آلاف كلمات المرور التي تم حصادها من خروقات البيانات بدورها، بواسطة برنامج آلي.

والأفضل من ذلك أن بروتوكول SSH يمكنه الاستغناء عن كلمات المرور تمامًا. فهو يستطيع استخدام تشفير المفتاح العام للمصادقة على أجهزة الكمبيوتر البعيدة. ولا يتم إرسال كلمات المرور على الإطلاق، لأنه لا توجد حاجة لإرسالها إلى الكمبيوتر البعيد. وبفضل تشفير البيانات ومصادقة مفتاح SSH، يتمكن بروتوكول SSH من توفير اتصالات واتصالات آمنة عبر شبكات غير آمنة مثل الإنترنت.


في الواقع، يمكن استخدام SSH للمصادقة مع خدمات مختلفة، وليس فقط أجهزة الكمبيوتر البعيدة التي تعمل على خادم SSH. على سبيل المثال، يمكنك الوصول إلى جيثب, جيت لاب، و بيتبوكيت استضافة مستودعات Git باستخدام SSH بدلاً من كلمات المرور.

تتمثل ميزة أخرى لاستخدام SSH عبر TELNET في أن SSH يمكنه إجراء نفق SSH عكسي. وهذا يتطلب من الخادم إنشاء اتصال بجهاز الكمبيوتر العميل. حتى يرغب المستخدم المحلي في إنشاء اتصال بالخادم، يتم تجاهل الاتصال.

عندما يريد العميل الاتصال بالخادم، يقوم المستخدم بإنشاء اتصال SSH بجهاز الكمبيوتر الخاص به. يرسل SSH الاتصال عبر الاتصال الذي تم إنشاؤه بالفعل إلى الخادم. يوفر هذا نفقًا خاصًا داخل الاتصال المشفر بالفعل من الخادم إلى العميل.

الميزة الوحيدة التي تتمتع بها تقنية TELNET هي أنها تستخدم نطاق ترددي أقل. ولكننا لم نعد في عام 1969 حيث كان النطاق الترددي نادرًا، كما أن تقنية SSH ليست مستهلكة للنطاق الترددي أيضًا.


SSH كان له مشاكله أيضًا

على الرغم من أن SSH يتفوق على TELNET عندما يتعلق الأمر بالأمان، إلا أنه يتعين علينا أن نتذكر أنه لا يزال برنامجًا، والبرمجيات قد تحتوي على أخطاء. يمكن أن تؤدي هذه الأخطاء إلى نقاط ضعف يمكن استغلالها من قبل مجرمين الإنترنت. كما تتغير معايير التشفير والخوارزميات بمرور الوقت، وتحل محلها. مثل جميع البرامج القائمة على التشفير، مع تقدم الإصدارات القديمة من SSH، يمكن أن تصبح أقل أمانًا. لهذا السبب من المهم التأكد من استخدام أحدث إصدار من SSH.

إصدار SSH المستخدم في معظم أجهزة الكمبيوتر التي تعمل بنظام Linux هو OpenSSH، وهو تطبيق لـ SSH يعتمد على مجموعة أدوات OpenSSL والمكتبات. في عام 2012، تسببت مكتبة OpenSSL عن طريق الخطأ في حدوث خطأ سمح للمهاجم بطلب استجابة من خادم SSL، وتحديد مقدار البيانات التي يجب أن تحتويها الإجابة.


قد يطلبون استجابة بحجم 64 كيلوبايت على سبيل المثال، في حين أن الاستجابة الفعلية لن تحتاج إلى أكثر من 64 بايت. وستكون أول تسلسل بايتات في هذه البيانات هي الاستجابة الحقيقية المتوقعة، تليها أي بيانات موجودة في الذاكرة التي استخدمها OpenSSL مؤخرًا. وما تحتويه هذه البيانات كان عشوائيًا، لكنه قد يحتوي على معلومات حساسة مثل ملفات تعريف الارتباط الخاصة بالجلسة وكلمات المرور، أو معلومات أخرى تسمح للمهاجم بالحصول على مفاتيح خاصة، على سبيل المثال.

بمجرد اكتشافها في عام 2014، أصبحت الثغرة معروفة باسم نزيف القلبتم إصلاح الثغرة بسرعة في البرنامج. ومع ذلك، لم تختف الثغرة عند هذه النقطة. لا يتم إبطال الثغرة تمامًا إلا عندما يتم تثبيت الإصدار الثابت على جميع أجهزة الكمبيوتر التي تعمل بالبرنامج المعرض للخطر. بعبارة أخرى، عندما يتم تصحيح أجهزة الكمبيوتر. نظرًا لبطء استجابة العديد من المسؤولين، كان استيعاب البرنامج الثابت بطيئًا.

ومن الأمور المثيرة للقلق أيضًا الفترة الممتدة بين عام 2012 عندما تم تقديم الثغرة وعام 2014 عندما تم اكتشافها ومعالجتها. فخلال هذين العامين، كان كل خادم SSH يعمل بالإصدار الضعيف من OpenSSL معرضًا للخطر.


ولكي نكون منصفين، فقد حدث ذلك منذ عقد من الزمان تقريبًا، ومنذ ذلك الحين كان هناك العديد من الإصدارات والتحسينات وإصلاحات الأخطاء ومراجعات التعليمات البرمجية.

ذات صلة: أفضل الطرق لتأمين خادم SSH الخاص بك

هل يجب عليك استخدام SSH أو TELNET؟

من الصعب أن نفكر في سبب احتياجك اليوم إلى استخدام TELNET بدلاً من SSH. وهذا لا يعني أن هناك أي سيناريو يكون فيه استخدام TELNET آمنًا. ففي شبكة مستقلة غير متصلة بالعالم الخارجي، وأنت متأكد من أن لا أحد سيتجسس على حركة البيانات الخاصة بك، يمكنك استخدام TELNET. ولكن لا يوجد سبب لذلك. ولا يمكن تبرير التضحية الأمنية.

SSH أكثر أمانًا ومرونة — هذه هي ميزة استخدام SSH عبر TELNET. إن تطبيق OpenSSH مجاني لجميع الاستخدامات بما في ذلك الاستخدامات التجارية، ومتاح لجميع أنظمة التشغيل الشائعة.

ذات صلة: كيفية الاتصال بخادم SSH من Windows أو macOS أو Linux

رأيان حول “ما الفرق بين SSH و Telnet؟”

أضف تعليق