Федеральное государственное бюджетное



Pdf көрінісі
бет5/15
Дата19.05.2022
өлшемі453.59 Kb.
#457464
1   2   3   4   5   6   7   8   9   ...   15
Сухов А.М. Механизмы безопасности (1)

SSH (Secure Shell) - это сетевой протокол, используемый для удален-
ного управления компьютером и для передачи файлов. SSH похож по функ-
циональности на протоколы telnet и rlogin, но, в отличие от них, шифрует 
весь трафик, включая и передаваемые пароли. 
SSH позволяет передавать через безопасный канал любой другой сете-
вой протокол, таким образом, можно не только удаленно работать на ком-
пьютере, но и передавать по шифрованному каналу звуковой поток или ви-
део (например, с веб-камеры). Также, SSH может использовать сжатие пере-
даваемых данных для последующей их шифрации. 
Большинство хостинг-провайдеров за определенную плату предостав-
ляют клиентам доступ к их домашнему каталогу по SSH. Это очень удобно 
как для работы в командной строке, так и для удаленного запуска графиче-
ских приложений. Через SSH можно работать и в локальной сети. Если вам 
лень ходить к серверам - администрируйте их удаленно, используя любой 
SSH-клиент. 
SSH-клиенты и SSH-сервера написаны под большинство платформ: 
Windows, Linux, Mac OS X, Java, Solaris, Symbian OS, Windows Mobile и да-
же Palm OS. 
11


Первая версия протокола, SSH-1, была разработана в 1995 году иссле-
дователем Tatu Yl'nen из Технологического университета Хельсинки, Фин-
ляндия. SSH-1 был написан для обеспечения большей конфиденциальности, 
чем протоколы rlogin, telnet и rsh. В 1996 году была разработана более безо-
пасная версия протокола - SSH-2, уже несовместимая с SSH-1. Протокол 
приобрел еще большую популярность, и к 2000 году его использовало уже 
порядка двух миллионов пользователей. В 2006 году протокол был утвер-
жден рабочей группой IETF в качестве Интернет-стандарта. 
Однако до сих пор в некоторых странах (Франция, Россия, Ирак и Па-
кистан) требуется специальное разрешение в соответствующих структурах 
для использования определенных методов шифрования, включая SSH (см. 
закон Российской Федерации "О федеральных органах правительственной 
связи и информации"). 
Распространены две реализации SSH: коммерческая (закрытая) и сво-
бодная (открытая). Свободная реализация называется OpenSSH. К 2006 году 
80% компьютеров Интернет использовало именно OpenSSH. Коммерческая 
реализация разрабатывается организацией SSH Inc., http://ssh.com/ - закрытая 
реализация, бесплатная для некоммерческого использования. Свободная и 
коммерческая реализации SSH содержат практически одинаковый набор 
команд.
Существуют две версии протокола SSH: SSH-1 и SSH-2. В первой вер-
сии протокола есть существенные недостатки, поэтому в настоящее время 
SSH-1 практически нигде не применяется. 
Многие взломщики сканируют сеть в поиске открытого порта SSH
особенно - адреса хостинг-провайдеров. Так что, в целях безопасности - за-
прещайте доступ по ssh для суперпользователя. Обычно злоумышленники 
подбирают именно пароль суперпользователя. Ниже приведены рекоменда-
ции по безопасности использования SSH. 
Протокол SSH-2 устойчив в атакам "man-in-middle", в отличие от про-
токола telnet. То есть, прослушивание трафика, "снифинг", ничего не дает 
злоумышленнику. Протокол SSH-2 также устойчив к атакам путем присое-
динения посредине (session hijacking) и обманом сервера имен (DNS 
spoffing). 
Далее по тексту, мы будем иметь ввиду под SSH вторую версию прото-
кола, SSH-2. 
12 


SSH-сервера 
• Debian GNU/Linux: dropbear, lsh-server, openssh-server, ssh. 
• MS Windows: freeSSHd, OpenSSH sshd, WinSSHD, ProSHHD, Drop-
bear SSH Server. 


Достарыңызбен бөлісу:
1   2   3   4   5   6   7   8   9   ...   15




©dereksiz.org 2024
әкімшілігінің қараңыз

    Басты бет