OpenSSH: differenze tra le versioni

Contenuto cancellato Contenuto aggiunto
Patrias (discussione | contributi)
Nessun oggetto della modifica
Funzionalità collegamenti suggeriti: 2 collegamenti inseriti.
 
(38 versioni intermedie di 26 utenti non mostrate)
Riga 1:
{{Software|
nome|Nome = OpenSSH
|screenshotLogo =
|didascaliaScreenshot =
|Didascalia =
|sviluppatoreSviluppatore = The [[OpenBSD]] Project
|UltimaVersione = 6.0
|SistemaOperativo = multipiattaforma
|DataUltimaVersione = [[22 aprile]], [[2012]]
|Genere = accesso remoto
|sistema_operativo = [[Multi piattaforma]]
|Genere2 = crittografia
|genere = Accesso Remoto
|licenzaLicenza = [[Licenza BSD|BSD]]
|SoftwareLibero =
|sito_web = [http://www.openssh.com www.openssh.com]
|Lingua =
|SoftwareLibero=sì
}}
 
'''OpenSSH''' ('''Open Secure Shell''') è un insieme di [[Programma (informatica)|programmi]] [[open source]] che rendono disponibili sessioni [[Crittografia|crittografate]] di comunicazione in una [[Rete informatica|rete di computer]], usandoseguendo il [[Secure shell|protocollo SSH]].di È stato creato come alternativa [[opensource]] al software proprietariocomunicazione [[Secure Shell]]. Il progetto è guidato da [[Theo de Raadt]].
 
== Storia ==
 
OpenSSH è stato creato dal team di [[OpenBSD]] come alternativa al software originario SSH di Tatu Ylönen, che ora è distribuito con [[licenza proprietaria]]. Gli sviluppatori di OpenSSH dichiarano che il loro prodotto sia più sicuro dell'originale, sia per la loro politica di produrre codice pulito e controllato, sia per il fatto, a cui la paroleparola ''Open'' nel nome si riferisce, che è rilasciata sotto la [[licenza open source]] BSD. Sebbene il [[codice sorgente]] dell'originale SSH sia disponibile, le varie restrizioni che sono imposte sul suo uso e distribuzione fanno di OpenSSH un progetto molto più attraente per molti sviluppatori software.
 
OpenSSH è stato rilasciato la prima volta all'internocon dila OpenBSDrelease 2.6. Ldi OpenBSD il {{data|1|12|1999}}; l'ultima versione invece, 5.la 9.0, è stata rilasciata il [[6l'8 settembre]]aprile [[2011]]2022.
 
== Marchio Registrato ==
 
Nel febbraio 2001, [[Tatu Ylönen]], Chairman e CTO della [[SSH Communications Security]] comunicò alla [[mailing list]] degli sviluppatori di OpenSSH, '''<code>openssh-unix-dev@mindrot.org'''</code>, che la sua azienda avrebbe fatto rivalsa sulla proprietà dei [[Marchio registrato|marchi registrati]] di SSH e Secure Shell per proteggerli<ref name="nota_tatumail"> Ylonen, Tatu la sua mail alla mailing list openssh-unix-dev, {{collegamento interrotto|1=[http://marc.theaimsgroup.com/?l=openssh-unix-dev&m=98265248404463&w=2 disponibile qui]. |data=marzo 2018 |bot=InternetArchiveBot }}. [[14 febbraio]] [[2001]]. Ultimo Accessed [[Decemberaccesso: 24]], [[dicembre 2005]].
</ref>. Tatu inoltre chiese di modificare i riferimenti al protocollo in favore di SecSH o secsh, al fine di mantenere il controllo sui nomi. Infine, propose a OpenSSH di cambiare il proprio nome per evitare una citazione in giudizio; Theo de Raadt rifiutò categoricamente di considerare la possibilità di un cambio di nome.
 
In quel periodo, "SSH", "Secure Shell" e "ssh" erano termini usati nei documenti che proponevano il protocollo come [[standard aperto]], ed era ipotizzato da molti che così facendo Tatu stesse cedendo ogni diritto di esclusiva su di essi, usati come mezzo per descrivere il protocollo. Questo perché negli Stati Uniti è necessario che i marchi registrati siano sempre usati in forma di aggettivo, mai di nome o verbo. Con un uso improprio di un marchio registrato, o permettendo ad altri di usare un marchio registrato non correttamente, si ha la riduzione del marchio stesso a termine generico, come per esempio [[Kleenex]] o [[Aspirina]]; cosa che apre l'utilizzazione del marchio a terzi, attraverso il pubblico dominio<ref name="nota_mark"> CNet News article: "Ssh! Don't use that trademark", [https://web.archive.org/web/20120711031051/http://news.com.com/Ssh+Dont+use+that+trademark/2009-1001_3-253102.html disponibile qui]. [[14 febbraio]] [[2001]]. Ultimo Accessed [[Decemberaccesso: 24]], [[dicembre 2005]].
</ref>.
 
Nella discussione del contenzioso, ci si chiese se fosse il nome "ssh" ad essere registrabile, oppure solamente il logo formato dalle lettere minuscole "ssh"; inoltre pareva quantomeno strano che fossero trascorsi ben 6 anni tra la creazione dell'azienda di Ylönen e il momento in cui cominciò a rivendicare diritti sul marchio registrato, a sfavore di alternative libere come OpenSSH; e che solo OpenSSH ricevesse minacce di ripercussioni legali per la propria opera<ref name="nota_newsforge"> Newsforge article: "Ylönen: We own ssh trademark, but here's a proposal", [http://www.newsforge.com/article.pl?sid=01/02/16/1520247 disponibile qui] {{webarchive|url=https://web.archive.org/web/20020301095306/http://www.newsforge.com/article.pl?sid=01%2F02%2F16%2F1520247 |data=1º marzo 2002 }}. [[16 febbraio]] [[2001]]. Ultimo Accessed [[Decemberaccesso: 24]], [[dicembre 2005]].</ref>.
 
Sia gli sviluppatori di OpenSSH che lo stesso Ylönen erano membri del working group [[Internet Engineering Task Force|IETF]] sul nuovo standard; gruppo di lavoro che, dopo diverse sedute, respinse la richiesta di Ylönen di rinominare il protocollo, esprimendo la propria preoccupazione per il pericolo di creare cattivi precedenti a favore di altre acquisizioni di marchi registrati contro l'IETF. I partecipanti al working group decisero che sia Secure Shell che SSH erano termini generici e che non potevano essere marchi registrati<ref name="nota_denied"> Network World article: "SSH inventor denied trademark request": [http://www.networkworld.com/news/2001/0321ssh.html disponibile qui] {{webarchive|url=https://web.archive.org/web/20060213212207/http://www.networkworld.com/news/2001/0321ssh.html |data=13 febbraio 2006 }}. [[16 febbraio]] [[2001]]. Ultimo Accessed [[Decemberaccesso: 24]], [[dicembre 2005]].
</ref>.
 
Riga 45:
* [[Secure copy|SCP]], un rimpiazzo [[rcp (Unix)|rcp]]:
:<code>scp nomeutente@example.com:~/somefile .</code>
* [[SSH fileFile transferTransfer protocolProtocol|SFTP]], la versione sicura di [[File Transfer Protocol|ftp]]:
:<code>sftp nomeutente@example.com</code>
* sshd, il [[daemon|demone]] SSH:
Riga 53:
 
Il [[server]] OpenSSH può autenticare gli utenti attraverso i seguenti sistemi in esso contenuti:
* [[Chiavechiave pubblica]]
* [[password]]s e [[challenge-response]]s con interazione da [[tastiera (informatica)|tastiera]]
* [[Protocollo Kerberos|Kerberos]] / [[GSSAPI]].
 
=== Chiave pubblica ===
 
Il metodo a chiave pubblica si basa sulla [[crittografia asimmetrica]]. Per utilizzarlo l'utente genera una coppia di chiavi. La chiave pubblica è copiata sul server, tipicamente in un apposito file nella [[home directory]] dell'utente; la chiave privata deve essere conservata dall'utente, ed è bene che sia protetta con una parola chiave ([[passphrase]]).
 
Per poter creare la coppia di chiavi bastageneralmente lanciaresi lancia il seguente comando: '''<code>ssh-keygen -tnel [tipo[Emulatore di chiaveterminale|terminale]</code>''']:
 
ssh-keygen
dove il tipo di chiave può essere a scelta tra "rsa" (sia per le versioni 1 e 2 di ssh) e "dsa" (solo per la versione 2 di ssh)
 
Questo comando ha vari argomenti, per esempio per specificare l'algoritmo di cifratura, tra <code>rsa</code> ([[RSA (crittografia)|RSA]]) (sia per le versioni 1 e 2 di ssh) e <code>dsa</code> ([[Digital Signature Algorithm|DSA]]]) (solo per la versione 2 di ssh) e altri. La notazione per attivare queste opzioni è <code>ssh-keygen -t [tipo di cifratura]</code>.
Il comando vi chiederà in che cartella salvare le due chiavi, quella pubblica avrà l'estensione .pub e poi vi chiederà una passphrase possibilmente lunga.
 
Il comando vi chiederà in chequale cartella salvare le due chiavi,. Se non viene specificato nulla viene presa quella predefinita nella propria cartella utente. quella pubblica avrà l'estensione .pub e poi vi chiederà una passphrase possibilmente lunga.
Nella fase di accesso, il client ssh prova al server di essere in possesso della chiave privata, e in caso di successo viene consentito l'accesso. In questo modo, all'utente non è richiesto di fornire la propria password ad ogni connessione.
 
Nella fase di accesso, il [[client]] ssh prova al server di essere in possesso della chiave privata, e in caso di successo viene consentito l'accesso. In questo modo, all'utente non è richiesto di fornire la propria password ad ogni connessione.
 
Un modo per semplificare l'accesso senza chiedervi la passphrase è quella di delegare ad un agente l'uso di questa tramite il comando '''<code>ssh-add</code>'''.
Line 78 ⟶ 80:
 
== X forwarding ==
[[File:X11 ssh tunnelling.png|thumb|Una sessione grafica con X forwarding. Si riconosce un semplice applicativo grafico che viene eseguito su una macchina remota ma visualizzato sulla macchina locale.]]
L'X forwarding permette di vedere sul proprio monitor le applicazioni che sono state lanciate sulla macchina remota. Il nome deriva dal fatto che il gestore delle finestre storicamente era l'[[X Window System]].
 
Sulla macchina remota deve essere abilitata la voce '''<code>X11Forwarding'''</code> nel file '''<code>/etc/ssh/sshd_config'''</code> apponendo il valore '<code>yes'</code> (ricordatevi di riavviare il server una volta apportata la modifica al [[file di configurazione]]) mentre sulla propria macchina basterà lanciare ssh passando l'opzione "'''<code>-X'''"</code>.
L'X forwarding permette di vedere sul proprio monitor le applicazioni che sono state lanciate sulla macchina remota.
 
Sulla macchina remota deve essere abilitata la voce '''X11Forwarding''' nel file '''/etc/ssh/sshd_config''' apponendo il valore 'yes' (ricordatevi di riavviare il server una volta apportata la modifica al file di configurazione) mentre sulla propria macchina basterà lanciare ssh passando l'opzione "'''-X'''".
 
== Note ==
<div style="font-size: 85%">
<references/>
 
</div>
== Altri progetti ==
{{interprogetto}}
 
== Collegamenti esterni ==
* {{Collegamenti esterni}}
 
* {{en}}cita [web|http://sshwindows.sourceforge.net/ |OpenSSH per Windows]|lingua=en}}
* {{lingue|en|de|fr|hu|ja|nl}} [http://www.openssh.com/ Sito ufficiale OpenSSH]
* {{en}}cita [httpweb|https://www.openssh.com/portable.html |Portable releases]|lingua=en}}
* {{en}} [http://sshwindows.sourceforge.net/ OpenSSH per Windows]
* {{cita web | 1 = http://www.compago.it/index.php/manuali/34-linux/166-connessioni-tunnel-con-ssh | 2 = Guida alle connessioni tunnel con SSH | accesso = 10 settembre 2008 | dataarchivio = 25 settembre 2008 | urlarchivio = https://web.archive.org/web/20080925062642/http://www.compago.it/index.php/manuali/34-linux/166-connessioni-tunnel-con-ssh | urlmorto = sì }}
* {{en}} [http://www.openssh.com/portable.html Portable releases]
* [http://www.compago.it/index.php/manuali/34-linux/166-connessioni-tunnel-con-ssh Guida alle connessioni tunnel con SSH]
 
{{Portale|Sicurezza informatica|Software libero}}
 
[[Categoria:Software libero per Internet]]
[[Categoria:Software crittografico]]
[[Categoria:Software di sicurezza]]
 
[[ar:أوبن إس إس إتش]]
[[bs:OpenSSH]]
[[cs:OpenSSH]]
[[de:OpenSSH]]
[[en:OpenSSH]]
[[es:OpenSSH]]
[[fr:OpenSSH]]
[[he:OpenSSH]]
[[ja:OpenSSH]]
[[ka:OpenSSH]]
[[ko:오픈SSH]]
[[lv:OpenSSH]]
[[nl:OpenSSH]]
[[pl:OpenSSH]]
[[pt:OpenSSH]]
[[ru:OpenSSH]]
[[sk:OpenSSH]]
[[sr:OpenSSH]]
[[sv:OpenSSH]]
[[zh:OpenSSH]]