OpenSSH
by Valentino R.
Ultimo Aggiornamento 09 Maggio 2004


Telnet è il sistema di accesso remoto più conosciuto, sfortunatamente è anche incredibilmente insicuro!


Telnet, insieme con rlogin, rcp e rsh, sono i più conosciuti strumenti di connessione remota più insicuri. Sono sistemi che non adottano una cifratura dei dati trasmessi/ricevuti, pertanto trasmettono tutto in chiaro. Pertanto, chiunque riesce ad interporsi tra il client telnet ed il server telnet, può intercettare tutto il traffico tra i due, e quindi potrebbe accedere a delle informazioni alquanto "importanti". Secure SHell (SSH) è l'alternativa sicura per accedere ad un server remoto. OpenSSH (la versione di SSH di cui si tratta in questo articolo) utilizza le librerie di Secure Socket Layer (precisamente OpenSSL) per creare un tunnel criptato tra il server ed il client SSH. Con questo sistema, chiunque si frappone tra il client ed il server, riuscendo ad intercettare (sniffing) il traffico dati che viene effettuato tra i due, riceve pacchetti criptati, quindi inutilizzabili.

Installazione


Scarica ed installa i seguenti pacchetti:
OpenSSL 0.9.7d
OpenSSH 3.8.1

Setup


Dopo aver letto il man di sshd, provvedere alla giusta personalizzazione del file '/etc/ssh/sshd_config'. Dato che OpenSSH fa uso della chiamata TCP_WRAPPERS, aggiungi gli hosts che si vogliono abilitare all'uso di SSH all'interno del file '/etc/hosts.allow', in alternativa blocca chiunque, in '/etc/hosts.deny'. Un esempio di abilitazione di SSH all'interno della sottorete, con l'uso del file '/etc/hosts.allow':
sshd: 192.168.1.0/255.255.255.0

Il seguente, invece è un esempio di negazione in '/etc/hosts.deny':
sshd: ALL

Prima di poter utilizzare il client SSH, bisogna crearsi una chiave:
/usr/bin/ssh-keygen

ssh-keygen crea una chiave pubblica ed una privata che verranno utilizzate per le decriptazione e criptazione dei dati inoltrati con l'ausilio del tunnel. Ciò che segue, è un esempio dell'uso di ssh-keygen:
[user501@elav-server]# ssh-keygen
Generating RSA keys: ...............................ooooooO...ooooooO
Key generation complete.
Enter file in which to save the key (/user501/.ssh/identity):
Enter passphrase (empty for no passphrase):
Enter same passphrase again:
Your identification has been saved in /user501/.ssh/identity.
Your public key has been saved in /user501/.ssh/identity.pub.
The key fingerprint is:
c1:ff:84:c6:e6:8d:b8:13:51:ba:1a:8d:8a:17:22:7c user501@elav-server

A questo punto, si può far avviare il Server SSH (sshd).
Una volta che le chiavi pubblica e privata sono state create, copia la chiave pubblica, che normalmente si trova all'interno della directory dello user che l'ha generata (/$HOME/identity.pub), sul server dove ci si vuole collegare.
Per ulteriori informazioni su ssh-keygen, si rimanda al man del programma.

Uso


Per collegarsi al server SSH remoto, basta digitare la seguente riga:
ssh -l -i host
[user501@trinity user501]$ ssh -l user501 192.168.1.1
user501@elav-server's password:
Last login: Sun May 2 22:53:42 2004 from localhost.localdomain
[user501@elav-server user501]$

Per ulteriori informazioni su ssh-keygen, si rimanda al man del programma.

mappa - disclaimer
Elav-Web le tue soluzioni contattaci
Soluzioni Informatiche Soluzioni Informatiche
Sviluppo software WebBased.
Elav-Web la tua soluzione I partner di Elav-Web news dal mondo IT

Tutorial


Sei il visitatore n° dal 22 settembre 2003.

Valid robots.txt Valid robots.txt Valid HTML 4.01 Transitional Valid CSS!