LXF70:Краткая справка
Строка 1: | Строка 1: | ||
+ | ==SSH== | ||
В течении многих лет администраторы использовали для доступа к своим системам старый добрый telnet или даже rsh. По мере роста важности интернет-безопасности в глазах индивидуальных пользователей и корпораций, стало недопустимым использовать платформы и протоколы, применяющие аутентификацию по открытому тексту. В rsh, как и в telnet, обмен данными между клиентом и сервером происходит без какого-либо шифрования и верификации, так что атаки с использованием промежуточной системы, собирающей данные и подменяющей их нужными злоумышленнику, становятся реальной проблемой. | В течении многих лет администраторы использовали для доступа к своим системам старый добрый telnet или даже rsh. По мере роста важности интернет-безопасности в глазах индивидуальных пользователей и корпораций, стало недопустимым использовать платформы и протоколы, применяющие аутентификацию по открытому тексту. В rsh, как и в telnet, обмен данными между клиентом и сервером происходит без какого-либо шифрования и верификации, так что атаки с использованием промежуточной системы, собирающей данные и подменяющей их нужными злоумышленнику, становятся реальной проблемой. | ||
Версия 22:32, 10 марта 2008
|
|
|
SSH
В течении многих лет администраторы использовали для доступа к своим системам старый добрый telnet или даже rsh. По мере роста важности интернет-безопасности в глазах индивидуальных пользователей и корпораций, стало недопустимым использовать платформы и протоколы, применяющие аутентификацию по открытому тексту. В rsh, как и в telnet, обмен данными между клиентом и сервером происходит без какого-либо шифрования и верификации, так что атаки с использованием промежуточной системы, собирающей данные и подменяющей их нужными злоумышленнику, становятся реальной проблемой.
Протокол SSH является прекрасной альтернативой, поскольку он применяет шифрование как на стадии аутентификации, так и в ходе всей терминальной сессии. SSH также может аутентифицировать пользователей не по паролям, а по ключам, так что пароль удаленной системы никогда не вводится на компьютере-клиенте. Это позволяет повысить безопасность в случаях, когда пароли могут оказаться скомпрометированными, т.к. авторизация по паролю может быть полностью заблокирована, что вынудит всех клиентов использовать ключи.
Через SSH-соединение можно передавать другие TCP-сессии, шифруя всю проходящую по ним информацию – по сути, создать защищенный прокси-сервер. В ситуации, когда почтовый сервер недоступен или все, что вы можете – это установить исходящее SSH-соединение, передача TCP-сессии с SSH-сервера или изнутри сети, где он расположен, может помочь в решении проблем с локальными брандмауэрами или неправильными настройками. Все, что вы посылаете через SSH, адресуется на TCP-порт в локальной системе, что позволяет обойтись без существенных изменений в конфигурации клиента.
Клиенты SSH доступны практически для любой системы, которая может прийти вам в голову, в том числе, мобильных устройств и Windows.
Стандартная реализация SSH для unix носит имя OpenSSH и входит практически в любой дистрибутив Linux. В мире Windows особенно популярна утилита PuttY, поддерживающая все возможности OpenSSH, включая переадресацию TCP-портов и авторизацию по ключу.