OpenSSH: differenze tra le versioni
Contenuto cancellato Contenuto aggiunto
m update |
Funzionalità collegamenti suggeriti: 2 collegamenti inseriti. |
||
(27 versioni intermedie di 20 utenti non mostrate) | |||
Riga 5:
|Didascalia =
|Sviluppatore = The [[OpenBSD]] Project
|SistemaOperativo = multipiattaforma
|Genere = accesso remoto
|Genere2 = crittografia
Line 16 ⟶ 11:
|SoftwareLibero = sì
|Lingua =
}}
'''OpenSSH''' ('''Open Secure Shell''') è un insieme di [[Programma (informatica)|programmi]] [[open source]] che rendono disponibili sessioni [[Crittografia|crittografate]] di comunicazione in una [[Rete informatica|rete di computer]],
== Storia ==
OpenSSH è stato creato dal team di [[OpenBSD]] come alternativa al software originario SSH di Tatu Ylönen, che ora è distribuito con [[licenza proprietaria]]. Gli sviluppatori di OpenSSH dichiarano che il loro prodotto sia più sicuro dell'originale, sia per la loro politica di produrre codice pulito e controllato, sia per il fatto, a cui la
OpenSSH è stato rilasciato la prima volta
== Marchio Registrato ==
Nel febbraio 2001, [[Tatu Ylönen]], Chairman e CTO della [[SSH Communications Security]] comunicò alla [[mailing list]] degli sviluppatori di OpenSSH,
</ref>. Tatu inoltre chiese di modificare i riferimenti al protocollo in favore di SecSH o secsh, al fine di mantenere il controllo sui nomi. Infine, propose a OpenSSH di cambiare il proprio nome per evitare una citazione in giudizio; Theo de Raadt rifiutò categoricamente di considerare la possibilità di un cambio di nome.
In quel periodo, "SSH", "Secure Shell" e "ssh" erano termini usati nei documenti che proponevano il protocollo come [[standard aperto]], ed era ipotizzato da molti che così facendo Tatu stesse cedendo ogni diritto di esclusiva su di essi, usati come mezzo per descrivere il protocollo. Questo perché negli Stati Uniti è necessario che i marchi registrati siano sempre usati in forma di aggettivo, mai di nome o verbo. Con un uso improprio di un marchio registrato, o permettendo ad altri di usare un marchio registrato non correttamente, si ha la riduzione del marchio stesso a termine generico, come per esempio [[Kleenex]] o [[Aspirina]]; cosa che apre l'utilizzazione del marchio a terzi, attraverso il pubblico dominio<ref name="nota_mark">CNet News article: "Ssh! Don't use that trademark", [
</ref>.
Nella discussione del contenzioso, ci si chiese se fosse il nome "ssh" ad essere registrabile, oppure solamente il logo formato dalle lettere minuscole "ssh"; inoltre pareva quantomeno strano che fossero trascorsi ben 6 anni tra la creazione dell'azienda di Ylönen e il momento in cui cominciò a rivendicare diritti sul marchio registrato, a sfavore di alternative libere come OpenSSH; e che solo OpenSSH ricevesse minacce di ripercussioni legali per la propria opera<ref name="nota_newsforge">Newsforge article: "Ylönen: We own ssh trademark, but here's a proposal", [http://www.newsforge.com/article.pl?sid=01/02/16/1520247 disponibile qui] {{webarchive|url=https://web.archive.org/web/20020301095306/http://www.newsforge.com/article.pl?sid=01%2F02%2F16%2F1520247 |data=1º marzo 2002 }}. 16 febbraio [[2001]].
Sia gli sviluppatori di OpenSSH che lo stesso Ylönen erano membri del working group [[Internet Engineering Task Force|IETF]] sul nuovo standard; gruppo di lavoro che, dopo diverse sedute, respinse la richiesta di Ylönen di rinominare il protocollo, esprimendo la propria preoccupazione per il pericolo di creare cattivi precedenti a favore di altre acquisizioni di marchi registrati contro l'IETF.
</ref>.
Line 51 ⟶ 45:
* [[Secure copy|SCP]], un rimpiazzo [[rcp (Unix)|rcp]]:
:<code>scp nomeutente@example.com:~/somefile .</code>
* [[SSH
:<code>sftp nomeutente@example.com</code>
* sshd, il [[daemon|demone]] SSH:
Line 59 ⟶ 53:
Il [[server]] OpenSSH può autenticare gli utenti attraverso i seguenti sistemi in esso contenuti:
* [[
* [[password]]
* [[
=== Chiave pubblica ===
Il metodo a chiave pubblica si basa sulla [[crittografia asimmetrica]]. Per utilizzarlo l'utente genera una coppia di chiavi. La chiave pubblica è copiata sul server, tipicamente in un apposito file nella [[home directory]] dell'utente; la chiave privata deve essere conservata dall'utente, ed è bene che sia protetta con una parola chiave ([[passphrase]]).
Per poter creare la coppia di chiavi
ssh-keygen
Questo comando ha vari argomenti, per esempio per specificare l'algoritmo di cifratura, tra <code>rsa</code> ([[RSA (crittografia)|RSA]]) (sia per le versioni 1 e 2 di ssh) e <code>dsa</code> ([[Digital Signature Algorithm|DSA]]]) (solo per la versione 2 di ssh) e altri. La notazione per attivare queste opzioni è <code>ssh-keygen -t [tipo di cifratura]</code>.
Il comando vi chiederà in che cartella salvare le due chiavi, quella pubblica avrà l'estensione .pub e poi vi chiederà una passphrase possibilmente lunga.▼
▲Il comando
Nella fase di accesso, il client ssh prova al server di essere in possesso della chiave privata, e in caso di successo viene consentito l'accesso. In questo modo, all'utente non è richiesto di fornire la propria password ad ogni connessione.▼
▲Nella fase di accesso, il [[client]] ssh prova al server di essere in possesso della chiave privata, e in caso di successo viene consentito l'accesso. In questo modo, all'utente non è richiesto di fornire la propria password ad ogni connessione.
Un modo per semplificare l'accesso senza chiedervi la passphrase è quella di delegare ad un agente l'uso di questa tramite il comando '''<code>ssh-add</code>'''.
Line 84 ⟶ 80:
== X forwarding ==
[[File:X11 ssh tunnelling.png|thumb|Una sessione grafica con X forwarding. Si riconosce un semplice applicativo grafico che viene eseguito su una macchina remota ma visualizzato sulla macchina locale.]]
L'X forwarding permette di vedere sul proprio monitor le applicazioni che sono state lanciate sulla macchina remota. Il nome deriva dal fatto che il gestore delle finestre storicamente era l'[[X Window System]].▼
Sulla macchina remota deve essere abilitata la voce
▲L'X forwarding permette di vedere sul proprio monitor le applicazioni che sono state lanciate sulla macchina remota.
▲Sulla macchina remota deve essere abilitata la voce '''X11Forwarding''' nel file '''/etc/ssh/sshd_config''' apponendo il valore 'yes' (ricordatevi di riavviare il server una volta apportata la modifica al file di configurazione) mentre sulla propria macchina basterà lanciare ssh passando l'opzione "'''-X'''".
== Note ==
<references/>
==
{{interprogetto}}
== Collegamenti esterni ==
* {{Collegamenti esterni}}
* {{
* {{
* {{cita web | 1 = http://www.compago.it/index.php/manuali/34-linux/166-connessioni-tunnel-con-ssh | 2 = Guida alle connessioni tunnel con SSH | accesso = 10 settembre 2008 | dataarchivio = 25 settembre 2008 | urlarchivio = https://web.archive.org/web/20080925062642/http://www.compago.it/index.php/manuali/34-linux/166-connessioni-tunnel-con-ssh | urlmorto = sì }}
{{Portale|Sicurezza informatica|Software libero}}
|