Шри-вайшнавизм
- 1 year ago
- 0
- 0
OpenSSH ( англ. Open S ecure Sh ell — открытая безопасная оболочка ) — набор программ, предоставляющих шифрование сеансов связи по компьютерным сетям с использованием протокола SSH . Он был создан под руководством Тео де Раадта как открытая альтернатива проприетарного ПО от .
OpenSSH был создан командой OpenBSD как альтернатива SSH, который все ещё является проприетарным ПО. Разработчики OpenSSH утверждают, что он более безопасен чем оригинальный Secure Shell, благодаря их политике чистки и аудита кода. Хотя исходный код также длительное время был доступен для оригинального SSH , ограничения его лицензии изначально делали OpenSSH более привлекательным проектом для большинства программистов.
OpenSSH впервые появился в OpenBSD 2.6.
В версии 5.9 вышедшей 6 сентября 2011 появился экспериментальный режим « песочницы », с ограничениями на определённые системные вызовы . Цель этого — предотвращение атаки на другие узлы сети, например, посредством запуска прокси или открытия сокетов .
В феврале 2001 года , ( фин. ), председатель и технический директор SSH Communications Security, сообщил через , что после общения с ведущими разработчиками OpenSSH компания утвердила право собственности на торговые марки «SSH» и «Secure Shell». Он также искал возможности изменить название протокола на SecSH или secsh и предложил сменить имя OpenSSH, во избежание судебных исков.
В то же время, «SSH», «Secure Shell» и «ssh» были использованы в документах определяющих протокол как открытый стандарт и было проделано много работы без принадлежности к торговым маркам. Были высказаны сомнения в правильности претензий, ведь прошло уже 6 лет с создания компании и тем моментом, когда она начала защищать торговую марку от свободных альтернатив, вроде OpenSSH, и что только OpenSSH подвергся их судебным нападкам.
Оба разработчика OpenSSH и Илонен были членами рабочей группы IETF , разрабатывающей новые стандарты, которые после небольшого обсуждения отвергла любые притязания Илонена на переименование протокола, ссылаясь на то, что это создаст нежелательный прецедент для других торговых марок. Члены рабочей группы утверждали, что обозначения «Secure Shell» и «SSH» являются базовыми понятиями и не могут являться торговыми марками.
Частично потому, что OpenSSH необходимо выполнять аутентификацию, выполнение которой может сильно отличаться на различных операционных системах, была создана мощная инфраструктура для обеспечения переносимости . То, что не включалось напрямую в OpenBSD, было выделено отдельно группой разработчиков в составе Дамьена Миллера ( англ. Damien Miller ), Филиппа Хэндса ( англ. Philip Hands ) и других как субпроект OpenSSH Portable . Теперь параллельно и одновременно с релизом OpenSSH «для OpenBSD» стали выпускаться так называемые « portable releases ». Эти релизы обозначаются в конце буквой «p», например: OpenSSH_5.1p1 . Такая организация процесса разработки позднее стала использоваться и в других проектах, разрабатываемых внутри OpenBSD, например, OpenNTPD .
Набор OpenSSH содержит следующие компоненты:
Большинство программ для установления соединения используют протокол TCP , трафик которого можно передавать через безопасный туннель. Таким образом можно устанавливать множество дополнительных TCP-соединений поверх одного SSH-соединения. Это удобно для сокрытия соединений и шифрования протоколов, которые являются небезопасными, а также для обхода ограничений фаерволлов . UDP -соединения иногда тоже возможно туннелировать при помощи дополнительных программ, таких как netcat . Простыми для туннелирования являются такие протоколы как, например, HTTP , POP3 и VNC .
Перенаправление портов возможно в любую сторону.
Кроме того, некоторое ПО может автоматически использовать OpenSSH для создания туннеля. Например , CVS , rsync , и fetchmail .
Из протоколов, которые сложнее туннелировать, стоит отметить FTP , который часто можно заменить SFTP , и SMB . В некоторых операционных системах удаленные файловые системы можно монтировать через ssh используя , и другие аналогичные компоненты.
OpenSSH позволяет безопасно организовывать подключения к X Window System с учётом «переворота» семантики: хост-клиент SSH для X Window System является сервером, и наоборот. Для этого OpenSSH осуществляет дополнительные операции вроде установки переменной окружения DISPLAY.
OpenSSH возможно использовать как специальный SOCKS прокси сервер поддерживающий более гибкое проксирование, чем просто перенаправление портов.
Начиная с версии 4.3, OpenSSH может использовать туннельные сетевые интерфейсы 2-го и 3-го уровней модели OSI ( tun ). Таким образом можно организовать защищённую VPN и обойтись без необходимости переделки приложений для поддержки SOCKS.
OpenSSH сервер может аутентифицировать пользователей, используя встроенные механизмы аутентификации:
В дополнение OpenSSH Portable обычно может использовать методы аутентификации, доступные в конкретной операционной системе, например, или PAM .
Основано на статье: