OpenSSH — відкрита реалізація клієнта і сервера для роботи за протоколами SSH та SFTP, набір програм, що надають шифрування сеансів зв'язку у комп'ютерних мережах. Він був створений під керівництвом як відкрита альтернатива власницькій реалізації від SSH Communications Security.
"Don't tell anyone that I'm free" | |
Тип | віддалений доступ |
---|---|
Розробник | проект OpenBSD |
Стабільний випуск | 7.4 (20 грудня 2016 ) |
Операційна система | крос-платформовий |
Мова програмування | C[1] |
Стан розробки | активний |
Ліцензія | спрощена ліцензія BSD |
Репозиторій | anongit.mindrot.org/openssh.git |
Вебсайт | www.openssh.com |
|
Історія
OpenSSH був створений командою OpenBSD як альтернатива SSH, який досі є власницьким програмним забезпеченням. Розробники OpenSSH стверджують, що він безпечніший за оригінальний Secure Shell, завдяки їхній політиці чищення та аудиту коду. Хоча сирцевий код також тривалий час був доступний для оригінального SSH, обмеження його ліцензії спочатку робили OpenSSH привабливішим проектом для більшості програмістів.
OpenSSH вперше з'явився в OpenBSD 2.6.
У версії 5.9, котра вийшла 6 вересня 2011, з'явився експериментальний режим «пісочниці», з обмеженням на певні системні виклики . Мета цього — запобігання атаки на інші вузли мережі, наприклад, за допомогою запуску проксі або відкриття сокетів.
Торгові марки
У лютому 2001 Тату Ілонен (фін. Tatu Ylönen), голова та технічний директор SSH Communications Security, повідомив через поштову розсилку OpenSSH, що після спілкування з провідними розробниками OpenSSH компанія затвердила право власності на торгові марки «SSH» і «Secure Shell». Він також шукав можливості змінити назву протоколу на SecSH або secsh і запропонував змінити ім'я OpenSSH для уникнення судових позовів.
У той же час «SSH», «Secure Shell» і «ssh» були використані в документах, що визначають протокол як відкритий стандарт і було виконано багато роботи без належності до торгових марок. Були висловлені сумніви в правильності претензій, адже пройшло вже 6 років з створення компанії і тим моментом, коли вона почала захищати торгову марку від вільних альтернатив, начебто OpenSSH, і що тільки OpenSSH піддався їхнім судовим нападкам.
Обидва розробника OpenSSH та Ілонен були членами робочої групи IETF, що розробляє нові стандарти, які після невеликого обговорення відкинула будь-які домагання Ілонена на перейменування протоколу, посилаючись на те, що це створить небажаний прецедент для інших торгових марок. Члени робочої групи стверджували, що позначення «Secure Shell» і «SSH» є базовими поняттями і не можуть бути торговими марками.
Переносимість
Частково тому, що OpenSSH необхідно виконувати автентифікацію, виконання якої може сильно відрізнятися на різних операційних системах, була створена потужна інфраструктура для забезпечення переносимості. Те, що не включалося безпосередньо в OpenBSD, було виділено окремо групою розробників в складі Дамієна Міллера (англ. Damien Miller), Філіпа Гендса (англ. Philip Hands) та інших як субпроект OpenSSH Portable. Тепер паралельно і одночасно з релізом OpenSSH «для OpenBSD» стали випускатися так звані «portable releases». Ці релізи позначаються в кінці буквою «p», наприклад: OpenSSH_5.1p1. Така організація процесу розробки пізніше стала використовуватися і в інших проектах, що розробляються всередині OpenBSD, наприклад, OpenNTPD.
Склад
Набір OpenSSH містить такі компоненти:
- ssh
- Заміна для rlogin і telnet
- scp
- Заміна для rcp, що використовує в сучасних версіях OpenSSH протокол SFTP (раніше використовувався менш надійний і гнучкий SCP)
- sftp
- Заміна для FTP-клієнта, що використовує протокол SFTP
- sshd
- Демон, власне надає захищений доступ до ресурсів. Включає реалізацію серверної частини SFTP, придатну для організації chroot-доступу для користувачів без необхідності копіювання будь-яких файлів всередину chroot
- sftp-server
- Окрема реалізація підсистеми SFTP, серверна частина. Має більші можливості, ніж вбудована в sshd.
- ssh-keygen
- Генератор пар ключів
- ssh-keysign
- Утиліта для перевірки ключів хостів. Задіюється при використанні автентифікації по хостам (аналогічно rsh) замість проведеної за умовчанням автентифікації по користувачам.
- ssh-keyscan
- Допоміжна утиліта, дозволяє збирати публічні ключі з інших хостів
- ssh-agent
- Допоміжна утиліта, яка підтримує кеш закритих ключів. Кешування дозволяє уникати частого введення пароля для розшифровки ключів перед їхнім використанням
- ssh-add
- Допоміжна утиліта, додає ключі в кеш ssh-agent
Безпечні тунелі
Перенаправлення портів
Більшість програм для встановлення з'єднання використовують протокол TCP, трафік якого можна передавати через безпечний тунель. Таким чином можна встановлювати безліч додаткових TCP-з'єднань поверх одного SSH-з'єднання. Це зручно для приховування з'єднань і шифрування протоколів, які є небезпечними, а також для обходу обмежень фаєрволів . UDP-з'єднання іноді теж можливо тунелювати за допомогою додаткових програм, таких як netcat. Простими для тунелювання є такі протоколи як, наприклад, HTTP, POP3 і VNC.
Перенаправлення портів можливо в будь-яку сторону.
Крім того, деяке програмне забезпечення може автоматично використовувати OpenSSH для створення тунелю. Наприклад , CVS, rsync, .
З протоколів, які складніше тунелювати, варто відзначити FTP, який часто можна замінити SFTP, і SMB. У деяких операційних системах віддалені файлові системи можна монтувати через ssh використовуючи , та інші аналогічні компоненти.
X Window System
OpenSSH дозволяє безпечно організовувати підключення до X Window System з урахуванням «перевороту» семантики: хост-клієнт SSH для X Window System є сервером, і навпаки. Для цього OpenSSH здійснює додаткові операції начебто установки змінної оточення DISPLAY.
SOCKS
OpenSSH можливо використовувати як спеціальний SOCKS-проксі-сервер, котрий підтримує гнучкіше проксіювання, ніж просто перенаправлення портів.
VPN
Починаючи з версії 4.3, OpenSSH може використовувати тунельні мережеві інтерфейси 2-го і 3-го рівнів моделі OSI (tun). Таким чином можна організувати захищену VPN і обійтися без необхідності переробки застосунків для підтримки SOCKS.
Автентифікація
OpenSSH сервер може автентифікувати користувачів, використовуючи такі вбудовані механізми автентифікації:
На додаток OpenSSH Portable зазвичай може використовувати методи автентифікації, доступні в конкретній операційній системі, наприклад, або PAM.
Джерела
- Стаття «OpenSSH» [ 28 березня 2007 у Wayback Machine.] на ru.opensuse.org
Посилання
- Офіційний сайт
- OpenSSH [ 30 липня 2013 у Wayback Machine.] на Freecode
- OpenSSH для Windows [ 29 липня 2005 у Wayback Machine.]
- Portable releases [ 10 квітня 2006 у Wayback Machine.]
- — клієнт захищеної оболонки OpenSSH
- https://www.openhub.net/p/openssh/analyses/latest/languages_summary
Вікіпедія, Українська, Україна, книга, книги, бібліотека, стаття, читати, завантажити, безкоштовно, безкоштовно завантажити, mp3, відео, mp4, 3gp, jpg, jpeg, gif, png, малюнок, музика, пісня, фільм, книга, гра, ігри, мобільний, телефон, android, ios, apple, мобільний телефон, samsung, iphone, xiomi, xiaomi, redmi, honor, oppo, nokia, sonya, mi, ПК, web, Інтернет
OpenSSH vidkrita realizaciya kliyenta i servera dlya roboti za protokolami SSH ta SFTP nabir program sho nadayut shifruvannya seansiv zv yazku u komp yuternih merezhah Vin buv stvorenij pid kerivnictvom yak vidkrita alternativa vlasnickij realizaciyi vid SSH Communications Security OpenSSH Don t tell anyone that I m free Tip viddalenij dostupRozrobnik proekt OpenBSDStabilnij vipusk 7 4 20 grudnya 2016 7 rokiv tomu 2016 12 20 Operacijna sistema kros platformovijMova programuvannya C 1 Stan rozrobki aktivnijLicenziya sproshena licenziya BSDRepozitorij anongit mindrot org openssh gitVebsajt www openssh com Mediafajli u VikishovishiIstoriyaOpenSSH buv stvorenij komandoyu OpenBSD yak alternativa SSH yakij dosi ye vlasnickim programnim zabezpechennyam Rozrobniki OpenSSH stverdzhuyut sho vin bezpechnishij za originalnij Secure Shell zavdyaki yihnij politici chishennya ta auditu kodu Hocha sircevij kod takozh trivalij chas buv dostupnij dlya originalnogo SSH obmezhennya jogo licenziyi spochatku robili OpenSSH privablivishim proektom dlya bilshosti programistiv OpenSSH vpershe z yavivsya v OpenBSD 2 6 U versiyi 5 9 kotra vijshla 6 veresnya 2011 z yavivsya eksperimentalnij rezhim pisochnici z obmezhennyam na pevni sistemni vikliki Meta cogo zapobigannya ataki na inshi vuzli merezhi napriklad za dopomogoyu zapusku proksi abo vidkrittya soketiv Torgovi marki U lyutomu 2001 Tatu Ilonen fin Tatu Ylonen golova ta tehnichnij direktor SSH Communications Security povidomiv cherez poshtovu rozsilku OpenSSH sho pislya spilkuvannya z providnimi rozrobnikami OpenSSH kompaniya zatverdila pravo vlasnosti na torgovi marki SSH i Secure Shell Vin takozh shukav mozhlivosti zminiti nazvu protokolu na SecSH abo secsh i zaproponuvav zminiti im ya OpenSSH dlya uniknennya sudovih pozoviv U toj zhe chas SSH Secure Shell i ssh buli vikoristani v dokumentah sho viznachayut protokol yak vidkritij standart i bulo vikonano bagato roboti bez nalezhnosti do torgovih marok Buli vislovleni sumnivi v pravilnosti pretenzij adzhe projshlo vzhe 6 rokiv z stvorennya kompaniyi i tim momentom koli vona pochala zahishati torgovu marku vid vilnih alternativ nachebto OpenSSH i sho tilki OpenSSH piddavsya yihnim sudovim napadkam Obidva rozrobnika OpenSSH ta Ilonen buli chlenami robochoyi grupi IETF sho rozroblyaye novi standarti yaki pislya nevelikogo obgovorennya vidkinula bud yaki domagannya Ilonena na perejmenuvannya protokolu posilayuchis na te sho ce stvorit nebazhanij precedent dlya inshih torgovih marok Chleni robochoyi grupi stverdzhuvali sho poznachennya Secure Shell i SSH ye bazovimi ponyattyami i ne mozhut buti torgovimi markami PerenosimistChastkovo tomu sho OpenSSH neobhidno vikonuvati avtentifikaciyu vikonannya yakoyi mozhe silno vidriznyatisya na riznih operacijnih sistemah bula stvorena potuzhna infrastruktura dlya zabezpechennya perenosimosti Te sho ne vklyuchalosya bezposeredno v OpenBSD bulo vidileno okremo grupoyu rozrobnikiv v skladi Damiyena Millera angl Damien Miller Filipa Gendsa angl Philip Hands ta inshih yak subproekt OpenSSH Portable Teper paralelno i odnochasno z relizom OpenSSH dlya OpenBSD stali vipuskatisya tak zvani portable releases Ci relizi poznachayutsya v kinci bukvoyu p napriklad OpenSSH 5 1p1 Taka organizaciya procesu rozrobki piznishe stala vikoristovuvatisya i v inshih proektah sho rozroblyayutsya vseredini OpenBSD napriklad OpenNTPD SkladNabir OpenSSH mistit taki komponenti ssh Zamina dlya rlogin i telnet scp Zamina dlya rcp sho vikoristovuye v suchasnih versiyah OpenSSH protokol SFTP ranishe vikoristovuvavsya mensh nadijnij i gnuchkij SCP sftp Zamina dlya FTP kliyenta sho vikoristovuye protokol SFTP sshd Demon vlasne nadaye zahishenij dostup do resursiv Vklyuchaye realizaciyu servernoyi chastini SFTP pridatnu dlya organizaciyi chroot dostupu dlya koristuvachiv bez neobhidnosti kopiyuvannya bud yakih fajliv vseredinu chroot sftp server Okrema realizaciya pidsistemi SFTP serverna chastina Maye bilshi mozhlivosti nizh vbudovana v sshd ssh keygen Generator par klyuchiv ssh keysign Utilita dlya perevirki klyuchiv hostiv Zadiyuyetsya pri vikoristanni avtentifikaciyi po hostam analogichno rsh zamist provedenoyi za umovchannyam avtentifikaciyi po koristuvacham ssh keyscan Dopomizhna utilita dozvolyaye zbirati publichni klyuchi z inshih hostiv ssh agent Dopomizhna utilita yaka pidtrimuye kesh zakritih klyuchiv Keshuvannya dozvolyaye unikati chastogo vvedennya parolya dlya rozshifrovki klyuchiv pered yihnim vikoristannyam ssh add Dopomizhna utilita dodaye klyuchi v kesh ssh agentBezpechni tuneliPerenapravlennya portiv Bilshist program dlya vstanovlennya z yednannya vikoristovuyut protokol TCP trafik yakogo mozhna peredavati cherez bezpechnij tunel Takim chinom mozhna vstanovlyuvati bezlich dodatkovih TCP z yednan poverh odnogo SSH z yednannya Ce zruchno dlya prihovuvannya z yednan i shifruvannya protokoliv yaki ye nebezpechnimi a takozh dlya obhodu obmezhen fayervoliv UDP z yednannya inodi tezh mozhlivo tunelyuvati za dopomogoyu dodatkovih program takih yak netcat Prostimi dlya tunelyuvannya ye taki protokoli yak napriklad HTTP POP3 i VNC Perenapravlennya portiv mozhlivo v bud yaku storonu Krim togo deyake programne zabezpechennya mozhe avtomatichno vikoristovuvati OpenSSH dlya stvorennya tunelyu Napriklad CVS rsync Z protokoliv yaki skladnishe tunelyuvati varto vidznachiti FTP yakij chasto mozhna zaminiti SFTP i SMB U deyakih operacijnih sistemah viddaleni fajlovi sistemi mozhna montuvati cherez ssh vikoristovuyuchi ta inshi analogichni komponenti X Window System OpenSSH dozvolyaye bezpechno organizovuvati pidklyuchennya do X Window System z urahuvannyam perevorotu semantiki host kliyent SSH dlya X Window System ye serverom i navpaki Dlya cogo OpenSSH zdijsnyuye dodatkovi operaciyi nachebto ustanovki zminnoyi otochennya DISPLAY SOCKS OpenSSH mozhlivo vikoristovuvati yak specialnij SOCKS proksi server kotrij pidtrimuye gnuchkishe proksiyuvannya nizh prosto perenapravlennya portiv VPN Pochinayuchi z versiyi 4 3 OpenSSH mozhe vikoristovuvati tunelni merezhevi interfejsi 2 go i 3 go rivniv modeli OSI tun Takim chinom mozhna organizuvati zahishenu VPN i obijtisya bez neobhidnosti pererobki zastosunkiv dlya pidtrimki SOCKS Avtentifikaciya OpenSSH server mozhe avtentifikuvati koristuvachiv vikoristovuyuchi taki vbudovani mehanizmi avtentifikaciyi Publichni klyuchi Klaviaturnij vvid paroli i zapit vidpovid Kerberos GSS API Na dodatok OpenSSH Portable zazvichaj mozhe vikoristovuvati metodi avtentifikaciyi dostupni v konkretnij operacijnij sistemi napriklad abo PAM DzherelaStattya OpenSSH 28 bereznya 2007 u Wayback Machine na ru opensuse orgPosilannyaOficijnij sajt OpenSSH 30 lipnya 2013 u Wayback Machine na Freecode OpenSSH dlya Windows 29 lipnya 2005 u Wayback Machine Portable releases 10 kvitnya 2006 u Wayback Machine kliyent zahishenoyi obolonki OpenSSHhttps www openhub net p openssh analyses latest languages summary