OpenSSH

De la Wikipedia, enciclopedia liberă.
Salt la navigare Salt la căutare
OpenSSH
software
Exemplu de captură de ecran
Tip Acces de la distanță
Criptare
Dezvoltator Proiectul OpenBSD
Data primei versiuni 1 decembrie 1999
Ultima versiune 8.6 (19 aprilie 2021)
Sistem de operare Multiplatform
Limba C.
Licență Licență BSD
( licență gratuită )
Site-ul web www.openssh.com/

OpenSSH ( Open Secure Shell ) este un set de programe care pun la dispoziție sesiuni de comunicare criptate pe o rețea de calculatoare folosind protocolul SSH . A fost creat ca o alternativă open source la software-ul propriu Secure Shell . Proiectul este condus de Theo de Raadt .

Istorie

OpenSSH a fost creat de echipa OpenBSD ca o alternativă la software-ul SSH nativ al Tatu Ylönen, care este acum distribuit sub o licență proprietară . Dezvoltatorii OpenSSH susțin că produsul lor este mai sigur decât originalul, atât pentru politica lor de a produce cod curat și controlat, cât și pentru faptul, la care se referă cuvântul Deschis în nume, că este lansat sub licență deschisă. BSD. Deși codul sursă al SSH original este disponibil, diferitele restricții care sunt impuse asupra utilizării și distribuției sale fac din OpenSSH un proiect mult mai atractiv pentru mulți dezvoltatori de software.

OpenSSH a fost lansat pentru prima dată cu versiunea OpenBSD 2.6 la 1 decembrie 1999; în schimb, cea mai recentă versiune, 8.0, a fost publicată pe 18 aprilie 2019.

Marca inregistrata

În februarie 2001, Tatu Ylönen , președintele și directorul tehnic al SSH Communications Security a comunicat listei de discuții pentru dezvoltatori OpenSSH, [email protected] , că compania sa va revendica dreptul de proprietate asupra mărcilor comerciale ale SSH și Secure Shell. Pentru a le proteja [1] . Tatu a cerut, de asemenea, să schimbe referințele protocolului în favoarea SecSH sau secsh, pentru a menține controlul asupra numelor. În cele din urmă, el a sugerat ca OpenSSH să-și schimbe numele pentru a evita o citație; Theo de Raadt a refuzat categoric să ia în considerare posibilitatea unei schimbări de nume.

La acea vreme, „SSH”, „Secure Shell” și „ssh” erau termeni folosiți în documentele care propuneau protocolul ca standard deschis și mulți au presupus că, făcând acest lucru, Tatu renunța la toate drepturile exclusive asupra lor, utilizate ca mijloc de descriere a protocolului. Acest lucru se datorează faptului că în Statele Unite este necesar ca mărcile înregistrate să fie utilizate întotdeauna sub forma unui adjectiv, niciodată a unui substantiv sau a unui verb. În cazul utilizării necorespunzătoare a unei mărci înregistrate sau permițând altora să utilizeze incorect o marcă înregistrată, marca este redusă la un termen generic, cum ar fi de exemplu Kleenex sau Aspirin ; care deschide utilizarea mărcii către terți, prin domeniul public [2] .

În discuția litigiului, ne-am întrebat dacă poate fi înregistrat numele „ssh” sau doar sigla formată din litere mici „ssh”; mai mult, părea cel puțin ciudat că au trecut 6 ani între crearea companiei Ylönen și momentul în care a început să revendice drepturi asupra mărcii înregistrate, în detrimentul alternativelor gratuite, cum ar fi OpenSSH; și că doar OpenSSH a primit amenințări cu repercusiuni legale pentru munca lor [3] .

Atât dezvoltatorii OpenSSH, cât și Ylönen însuși au fost membri ai grupului de lucru IETF privind noul standard; grup de lucru care, după mai multe sesiuni, a respins cererea lui Ylönen de a redenumi protocolul, exprimându-și îngrijorarea cu privire la pericolul de a crea precedente nepotrivite pentru alte achiziții de mărci comerciale împotriva IETF. Participanții la grupul de lucru au decis că atât Secure Shell, cât și SSH sunt termeni generici și că nu pot fi mărci comerciale înregistrate [4] .

Portabilitate

Deoarece OpenSSH trebuie să accepte autentificarea , o caracteristică care are mai multe implementări în diferite sisteme de operare , are nevoie de o infrastructură pentru portabilitate . În loc să îl includă direct în OpenBSD sau OpenSSH, este dezvoltat separat ca subproiect de către echipa de portabilitate OpenSSH și lansat ca „versiuni portabile”. Acest model este utilizat și pentru alte proiecte BSD, cum ar fi OpenNTPD .

Programe incluse

Suita OpenSSH include următoarele utilitare:

ssh [email protected]
scp [email protected]:~/somefile .
sftp [email protected]
sshd

Autentificare

Serverul OpenSSH poate autentifica utilizatorii prin următoarele sisteme pe care le conține:

Cheie publică

Metoda cheii publice se bazează pe criptografie asimetrică. Pentru ao utiliza, utilizatorul generează o pereche de chei. Cheia publică este copiată pe server, de obicei într-un fișier special din directorul principal al utilizatorului; cheia privată trebuie păstrată de utilizator și este bine să fie protejată cu o parolă (expresie de acces).

Pentru a crea perechea de chei, rulați doar comanda: ssh-keygen -t [tipo di chiave]

unde tipul de cheie poate fi ales între „rsa” (atât pentru versiunile 1 și 2 din ssh) cât și „dsa” (numai pentru versiunea 2 din ssh)

Comanda vă va întreba în ce folder să salvați cele două chei, cel public va avea extensia .pub și apoi vă va cere o frază de acces posibil lungă.

În faza de conectare, clientul ssh testează serverul că are cheia privată și, dacă are succes, se acordă accesul. În acest fel, utilizatorul nu este obligat să furnizeze parola de fiecare dată când se conectează.

O modalitate de simplificare a accesului fără a cere expresia de acces este delegarea utilizării acesteia unui agent folosind comanda ssh-add .


În plus, OpenSSH poate folosi adesea metode de autentificare suplimentare disponibile în sistemul de operare pe care este instalat. Acestea includ propriul sistem de autentificare BSD (bsd_auth) sau PAM pentru a permite autentificarea prin metode precum parole unice .

Un efect secundar nefericit al utilizării PAM ca modul de autentificare este că, în acest caz, OpenSSH trebuie rulat ca root , deoarece privilegiile de administrator sunt de obicei necesare pentru a opera cu PAM. Versiunile OpenSSH mai târziu de 3.7 permit utilizarea PAM pentru a fi dezactivată în timpul rulării, astfel încât utilizatorii obișnuiți să poată rula propriile instanțe de servere sshd.

X redirecționare

Redirecționarea X vă permite să vedeți pe monitor aplicațiile care au fost lansate pe aparatul de la distanță.

Pe aparatul de la distanță, intrarea X11Forwarding trebuie să fie activată în fișierul / etc / ssh / sshd_config adăugând valoarea „da” (nu uitați să reporniți serverul odată ce modificarea a fost făcută în fișierul de configurare) în timp ce pe aparatul dvs. lansați doar ssh trecând opțiunea „ -X ”.

Notă

  1. ^ Ylonen, Tatu e-mailul său către lista de discuții openssh-unix-dev, disponibil aici [ link rupt ] . 14 februarie 2001 . Ultimul acces: 24 decembrie 2005.
  2. ^ CNet News article: "Ssh! Nu utilizați această marcă comercială", disponibil aici . 14 februarie 2001 . Ultimul acces: 24 decembrie 2005.
  3. ^ Articolul Newsforge: „Ylönen: Deținem marca ssh, dar iată o propunere”, disponibil aici. Arhivat 1 martie 2002 la Internet Archive . 16 februarie 2001 . Ultimul acces: 24 decembrie 2005.
  4. ^ Articolul World Network: "SSH inventator refuse trademark request": disponibil aici. Arhivat 13 februarie 2006 la Internet Archive . 16 februarie 2001 . Ultimul acces: 24 decembrie 2005.

Alte proiecte

linkuri externe