SSH (Secure Shell) – podstawy bezpiecznej komunikacji

0

Technologia Secure Shell umożliwia bezpieczne nawiązywanie połączeń z systemami zdalnymi. Dzięki SSH możesz pracować w terminalu lub powłoce zdalnego systemu, tak jakby był to system lokalny. W efekcie SSH jest nieocenionym pomocnikiem każdego administratora oraz zaawansowanego użytkownika. 

SSH powstał jako rozwiązanie problemów z brakiem bezpieczeństwem protokołu Telnet. Dzięki SSH stała się możliwa w miarę bezpieczna praca w konsoli/terminalu zdalnego systemu. SSH znajduje zastosowanie w środowisku biznesowym oraz jako jeden ze środków komunikacji informatyków (i nie tylko) ze zdalnymi systemami w domu i/lub w pracy. Warto wspomnieć, że SSH jest także powszechnie wykorzystywany przez administratorów sieci w codziennej pracy związanej z zarządzaniem i konfiguracją zdalnych maszyn (także w sieciach lokalnych – w tych bowiem łatwiej jest podsłuchiwać ruch sieciowy niż w sieciach połączonych routerami). SSH działa w architekturze klient-serwer. Serwer nasłuchuje na domyślnym porcie 22.

Potencjał w zakresie bezpieczeństwa oprogramowania korzystającego z protokołu SSH budzi respekt. SSH pozwala między innymi korzystać z kryptografii symetrycznej z kluczem jawnym dla celów przesyłania klucza sesji. Ponadto poszczególne programy korzystające z dobrodziejstw protokołu SSH udostępniają:

  • różne metody uwierzytelniania,
  • tunelowanie połączeń TCP w SSH,
  • tunelowanie sesji X-Window,
  • bezpieczny transfer plików SCP,
  • wsparcie dla zewnętrznych metod uwierzytelniania (między innymi Kerberos, certyfikatów cyfrowych oraz SmartCards).

Jakim atakom może zapobiec SSH
W efekcie SSH pozwala swoim użytkownikom ustrzec się przed następującymi atakami na sesję terminalową:

  • sniffing (podsłuch) oraz spoofing (zafałszowanie) sesji,
  • DNS spoofing (podszywanie się pod serwer DNS),
  • IP source routing (podszywanie się pod zaufany system),
  • IP spoofing (podszywanie się pod zdalny serwer docelowy),
  • passwords hijacking (przechwycenie haseł).

Obecnie w użyciu są dwa rodzaje protokołu SSH – starszy SSHv1 oraz nowy SSHv2. W kolejnych częściach artykułu będziemy zajmować się protokołem SSHv2, podkreślając jednak podstawowe różnice pomiędzy nim i jego starszym bratem. Należy podkreślić, że SSHv1 dość szybko traci popularność na rzecz swojego następcy przede wszystkim dlatego, że możliwe jest przeprowadzenie przeciwko niemu skutecznego ataku przejęcia sesji.

Narzędzia 
Współcześnie dostępnych jest wiele doskonałych narzędzi wykorzystujących dobrodziejstwa protokołu SSH. Ponadto narzędzia te są dostępne dla wszystkich najpopularniejszych platform systemowych.

Do najpopularniejszych rozwiązań SSH należą zatem:

  • w systemach Unix/Linux – OpenSSH i SSH,
  • w systemie DOS – sshdos,
  • w systemie MacOS – NiftyTelnet SSH,
  • w systemach opartych na Java – MindTerm, Java Telnet/SHH Apllet, SSH Toolkits for Java, ISNetworks’Java SSH/SCP i Cédric Gourio’s Java-SSH,
  • w systemach Windows – SSH and SCP, MSSH, OpenSSH, Secure iXplorer GPL, WinSCP, TTSSH, PuTTy, Cedomir Igaly’s SSH, F-Secure SSH oraz SecureCRT.

Przeczytaj również:
2. Mechanizm działania protokołu SSH
3. Konfiguracja Putty, bezpłatnego klienta SSH

PODZIEL SIĘ

BRAK KOMENTARZY

ZOSTAW ODPOWIEDŹ