Ssh (coajă sigură) faq - întrebări frecvente ediția rusă

1.1 Unde pot obține această descriere?

1.2 Unde pot trimite întrebări, amendamente etc. pe acest document?

2.1 Ce este ssh?

Extras din fișierul README:

Ssh (Secure Shell) este un program pentru introducerea altor computere disponibile pe rețea, pentru executarea de comenzi sau programe pe computere la distanță și pentru transferul fișierelor de la un computer la altul. Oferă autentificarea strictă și securitatea conexiunilor pe canalele neprotejate. Și este folosit ca înlocuitor pentru rlogin, rsh și rcp.







În plus, ssh asigură securitatea conexiunilor X și redirecționarea securizată a altor conexiuni TCP de care aveți nevoie.

2.2 De ce este de dorit să folosiți ssh?

Tradiționalul BSD „r“ - comenzi (rsh, rlogin, rcp) sunt vulnerabile la diferite tipuri de atacuri ale hackerilor. De asemenea, dacă cineva are „privilegiat“ accesul [rădăcină] pentru mașini de pe rețea sau posibilitatea unei conexiuni fizice la rețea de comunicații, acesta va permite să colecteze tot traficul care trece, atât de intrare și de ieșire, inclusiv parolele, deoarece TCP / IP este un „curat "(ssh nu trimite niciodată parole în forma sa pură).

Sistemul X Window are, de asemenea, un număr suficient de "blocaje" din punct de vedere al securității. Dar cu ssh, puteți crea sesiuni securizate X securizate, care vor fi, de asemenea, transparente pentru utilizator ca și înainte. Partea terță - efectul indirect al utilizării ssh la lansarea aplicațiilor client bazate pe X la distanță este și mai mare simplitate pentru utilizator.

În acest caz, puteți utiliza în continuare setările din vechile fișiere .rhosts și /etc/hosts.equiv. ssh le înțelege perfect. Și dacă mașina de la distanță nu acceptă ssh, atunci "mecanismul invers" de revenire la rsh, care este inclus în ssh, va funcționa.

2.3 Ce tipuri de atacuri protejează ssh?

Ssh protejează împotriva:
  • "IP spoofing" [ip-substitution], atunci când computerul de la distanță [attacking] trimite pachetele sale care simulează presupuse că au provenit de la un alt computer, de la care este permis accesul. Ssh protejează împotriva falsificării chiar și pe o rețea locală, când cineva a decis, de exemplu, să înlocuiască ruterul cu "dvs.".
  • "Rutare sursă IP" [ip source router], atunci când computerul poate simula că pachetele IP provin de la alt computer autorizat.
  • "Spoofing DNS", atunci când atacatorul falsifică "serverul de nume"
  • Ascultarea parolelor necriptate și a altor date de către computerele intermediare.
  • Manipularea datelor dvs. de către persoanele care gestionează computerele intermediare.
  • Atacurile bazate pe ascultarea "datelor de autentificare X" și falsificarea conexiunii la serverul X11.
Cu alte cuvinte, ssh nu are niciodată încredere în rețea; orice "inamic" care are acces definit la rețea nu poate decât să rupă violent conexiunea stabilită ssh, dar să nu o decripteze, să răpească sau să "bată".

Toate cele de mai sus sunt valabile numai atunci când se utilizează criptarea. Totuși, Ssh are opțiunea de criptare "none", care este necesară doar pentru depanare și nu ar trebui utilizată în nici un caz pentru funcționarea normală.

2.4 Ce tipuri de atac nu protejează ssh?

Ssh nu vă ajută în cazul unei încălcări a securității prin alte metode. De exemplu, dacă un hacker v-a spart mașina sau a primit acces privilegiat-root INSIDE, ceea ce i-ar permite să "pervert-flip" și să lucreze și cu ssh.

Dacă vreunul dintre cei care au rău nu are acces la directorul dvs. de acasă, atunci securitatea este, de asemenea, în discuție, unul dintre motivele frecvente fiind, de exemplu, exportul directorului de domiciliu de către NFS.

2.5 Cum funcționează?

2.5.1 Versiunea SSH 1.2.x.

Pentru mai multe informații, citiți fișierul RFC și fișierul READMEREADME din distribuția SSH.

Toate comunicațiile sunt criptate folosind metoda IDEA sau oricare dintre următoarele pentru a alege din: trei-cheie triplu-DES, DES, Blowfish. RSA utilizată metoda pentru schimbul de chei de criptare, schimbul de date este distrusă la fiecare oră (cheile nu sunt stocate oriunde) .Each masina are propria sa RSA-cheie, care este utilizată pentru validarea mașinii pe metoda de acțiune totală „autentificare RSA gazdă“. Criptarea este utilizată pentru a împiedica "IP-Spoofing"; validarea cheilor publice împotriva "DNS și Routing Spoofing".

Cheile RSA sunt folosite pentru a verifica fiabilitatea computerelor.

2.5.2 Versiunea SSH 2.x (ssh2).







3.1 Care este ultima versiune a ssh?

Cele mai recente implementări oficiale în acest moment sunt 1.2.27 (ssh1) și 2.0.13 (ssh2).

În prezent, Ssh rulează pe platforme Unix. Și a trecut cu succes la toate sistemele Unix "de conducere".

3.2 Pot folosi ssh în mod legal?

Implementarea ssh-1.2.27 pentru OS Unix pot fi utilizate în mod liber în scopuri necomerciale și nu pot fi vândute ca produs independent sau o parte a unui produs mai mare sau un proiect, cu alte cuvinte, nu puteți utiliza SSH pentru un câștig financiar fără a cumpăra septsialnoy licență [separat]. Definiția „utilizare comercială“ în legătură cu ssh trebuie înțeleasă ca îndepărtarea finansovoyvygody de ceva, cum ar fi utilizarea ssh pentru a intra în computerul clientului în scopul administrării la distanță, sau de exemplu, utilizarea pentru a asigura intrarea partenerilor, furnizori, etc și etc conectat direct sau interese comerciale indirecte.

În timpul corespondenței dintre "Data Fellows" și prezentatorul acestei întrebări frecvente, au fost adresate următoarele întrebări și răspunsurile au fost primite în consecință:

S: Steve Acheson. Întrebări frecvente
P: Petri Nyman. Manager de produse F-Secure SSH pentru colegii de date

S> Poate o companie să utilizeze versiunea 1.2.26 a software-ului SSH
S> suport intern și administrare fără a încălca licența
S> acord?
traducere
Dacă S> Compania poate folosi în mod liber SSH de implementare 1.2.26
S> pentru suport intern și administrare fără a aduce atingere
S> acorduri de licențiere?

P> Aveți posibilitatea să-l utilizați în mod liber pentru suport intern și administrare proprie
P> echipament situat în incinta dumneavoastră.
traducere
P> Tu poți folosi liber în mod liber pentru suport intern și
P> administrarea propriului echipament localizat
P> în proprietatea dvs.

S> Se conectează de la o mașină la alta prin SSH la
S> citiți e-mailuri, faceți muncă etc., încălcați acest acord?
traducere
S> Încălcarea acordului de la o mașină unui prieten pe SSH
S> pentru citirea corespondenței, performanța muncii și td și tp?

P> Nu, dacă nu oferiți această abilitate unei terțe părți sau dacă vă conectați la o terță parte
P> pentru a oferi un serviciu.
traducere
P> Nu este prezent, în acest caz dacă sunteți conectat la conectarea acestor servicii
P> cu calculatoarele _ de la al treilea punct sau să furnizeze serviciul _-al treilea_grup.

S> Se conectează cu un software SSH client client achiziționat la o licență neautorizată
S> Serverul SSH încalcă acordul?
traducere
S> Dacă acordul este încheiat între client și client
S> SSH la serverul SSH licențiat și neautorizat?

S> Nu se conectează la un site de la distanță, care nu este proprietate, ci companie
S> administrat, prin SSH pentru a face munca administrativă încalcă acordul?
traducere
Dacă S> este spart Dacă acordul dacă conexiunea cu computerul nu aparține
S>, dar este administrat, în scopul muncii administrative.

P> Da. Aveți nevoie de o licență comercială pentru asta.
traducere
P> Da. În acest scop, trebuie să achiziționați o licență.

Versiunile Unix ale ssh 2.0.13 pot fi folosite NUMAI pentru uz personal sau pentru instruire (vezi acordul de licență). În cazul utilizării comerciale, trebuie să achiziționați o licență de la Data Fellows.

În unele țări, în special în Franța, Rusia, Irak și Pakistan, utilizarea cripțiunii este complet interzisă fără permisiune specială.

Dacă sunteți în SUA, trebuie să osoznovat că orice încercare de a exporta ssh în afara statului va fi considerată ca fiind pasibilă, aici se aplică și introducerea tentativă de pe serverele FTP din afara SUA, în ciuda faptului că el a SSH a fost scris în afara SUA și folosind numai materiale disponibile în mod liber. Pentru mai multe informații, vă rugăm să contactați biroul "Controlul comerțului în domeniul apărării".

Algoritmii RSA și IDEA, utilizați în ssh, au drepturi de brevet independente în diferite țări, inclusiv în SUA. În schimb, puteți utiliza biblioteca RSAREF, dar legitimitatea utilizării necomerciale a ssh în SUA în acest caz poate fi percepută în două moduri. Este posibil să aveți nevoie să achiziționați o licență pentru utilizarea comercială a IDEA; cu toate acestea, ssh va funcționa bine dacă este configurat fără ea.

3.3 Cum rămâne cu utilizarea comercială a ssh?

Utilizarea necomercială a versiunii ssh 1.2.x a fost complet gratuită în mediul Unix și va rămâne aproape sigur în viitor.

Utilizarea versiunii ssh 2.x a fost semnificativ limitată.

3.4 Unde pot obține ssh?

3.5 Cum se instalează ssh?

Luați fișierul de distribuție din oglinda cea mai apropiată de tine, apoi despachetați-o, apoi mergeți la directorul ssh-1.2.27. citiți fișierul INSTALL. și urmați recomandările, instalați SSH.

3.6 Pot instala aplicație ssh "unprivileged" în OS Unix?

Dacă ați pornit serverul - sshd, ca un alt utilizator decât root, veți avea acces - conectați-vă numai pentru utilizatorul de la care s-a executat sshd în sine.

Dacă ați instalat partea client fără rădăcină setuid, acest lucru nu vă va împiedica să vă conectați și să vă conectați la serverele la distanță, dar nu puteți utiliza formularul de autentificare .rohost pentru serverul de intrare.

Puteți rula sshd din contul dvs. utilizând opțiunea -p pentru a utiliza ssh pe un port neînregistrat (> 1024) pentru a vă putea conecta de la alte mașini la portul specificat ssh -p. Această metodă, așa cum sa menționat mai sus, vă permite să faceți conexiuni numai sub utilizatorul în care a fost inițiată sshd. și, de regulă, daemonul nu va eșua după repornirea mașinii.

Trebuie să decideți ce metodă să utilizați, în funcție de situație.

3.7 Unde pot obține ajutor?


În cazul în care aceste resurse nu ajută, puteți trimite o întrebare la comp.security.ssh grup de știri Usenet sau trimite întrebarea pe lista de utilizatori ssh [email protected] de distribuție pentru a vă abona, trimite un [email protected] c

3.8 Există variante de ssh pentru sistemele de operare non-Unix?

mai jos este o listă de clienți și servere ssh.
  1. fiecare linie conține un link către client.
  2. lista este ordonată de os.
  3. distribuitorii principali nu sunt incluse.
  4. mulțumită tuturor celor care au trimis completările / modificările.






Trimiteți-le prietenilor: