Secure Shell: differenze tra le versioni
Contenuto cancellato Contenuto aggiunto
m Bot: fix citazione web (v. discussione) |
Sostituito "insicuro" per descrivere Telnet con "non sicuro" |
||
(48 versioni intermedie di 35 utenti non mostrate) | |||
Riga 1:
In [[informatica]] e [[telecomunicazioni]]
▲In [[informatica]] e [[telecomunicazioni]] '''SSH''' ('''Secure SHell''', [[shell (informatica)|shell]] sicura) è un [[protocollo di rete]] che permette di stabilire una [[sessione]] remota [[Crittografia|cifrata]] tramite [[interfaccia a riga di comando]] con un altro [[host]] di una [[rete informatica]]. È il protocollo che ha sostituito l'analogo, ma insicuro, [[Telnet]].
== Descrizione ==
Il [[client]] SSH ha
Il [[client]] ed il [[server]] SSH sono installati o installabili su molte versioni di [[UNIX]], [[GNU]]/[[Linux]], [[
La prima versione dell'SSH era completamente [[open Source]], mentre la seconda è diventata commerciale; esiste comunque una versione libera detta [[OpenSSH]] che si basa sulla prima versione, ma che fornisce supporto alla seconda versione.
== Architettura del protocollo ==
Il protocollo SSH si basa su
È importante specificare che i livelli sopra citati non hanno alcuna relazione con i livelli dello standard [[
=== Transport Layer Protocol ===
Il Transport Layer Protocol è il primo dei tre livelli del protocollo SSH, in esso sono contenuti tutti i protocolli e le procedure utilizzate nell'instaurazione e creazione del canale cifrato di comunicazione client-server. All'interno del Transport Layer avviene l'autenticazione del server, lo scambio delle chiavi, la cifratura, la compressione e il controllo d'integrità dei pacchetti. Il livello comprende in parte il livello di sessione e in parte il livello di presentazione dello standard ISO/OSI. La connessione creata sfrutta normalmente il protocollo [[Suite di protocolli Internet|TCP/IP]] per la comunicazione al livello di rete e di trasporto ma è teoricamente indipendente da esso. Nel Transport Layer viene effettuato il controllo
==== Scambio delle chiavi ====
Dopo la definizione degli algoritmi da utilizzare nella connessione avviene uno dei passi più importanti nell'instaurazione del canale sicuro di comunicazione: lo scambio delle chiavi. Per poter garantire la sicurezza e la privatezza della comunicazione è indispensabile stabilire degli algoritmi di scambio delle chiavi sicuri, una falla di sicurezza nello scambio delle chiavi comprometterebbe l'intera connessione. La negoziazione delle chiavi avviene all'inizio di ogni connessione, per garantire maggiore sicurezza le chiavi vengono generalmente rinegoziate ogni ora o ogni gigabyte di dati transitato nella connessione.
Gli algoritmi di [[scambio di chiavi]] più utilizzati sono:
* diffie-hellman-group1-sha1
* diffie-hellman-group14-sha1
I due algoritmi utilizzati sono variazioni dell'algoritmo di [[scambio di chiavi Diffie-Hellman]] in cui è stato aggiunto un sistema di certificazione del server mediante un host key. Osservando le stringhe identificatrici degli algoritmi è possibile
L'algoritmo
==== Autenticazione del
L'autenticazione del server serve ad evitare che un utente maligno "
L'autenticazione avviene durante lo scambio di chiavi Diffie-Hellman, il server crea un messaggio cifrato con la propria chiave privata e la invia al client, il client la decifra con la chiave pubblica del server verificando l'identità del server, se la decifrazione del messaggio avviene correttamente il client procede con l'instaurazione della connessione, in caso contrario interrompe la procedura. Dato che solo il server dovrebbe essere a conoscenza della chiave privata il client è in grado di determinare l'identità del server con cui sta comunicando.
Line 64 ⟶ 58:
Gli algoritmi più utilizzati sono l'AES e il 3DES presenti su praticamente tutti i computer.
È possibile utilizzare un algoritmo di crittografia nullo che di fatto non esegue alcuna operazione di cifratura, tale scelta è fortemente sconsigliata in
Dopo aver stabilito i protocolli da utilizzare e dopo aver effettuato lo scambio di chiavi mediante il protocollo Diffie-Hellman è possibile instaurare la connessione criptata con l'algoritmo a chiave simmetrica precedentemente definito.
Line 84 ⟶ 78:
=== User Authentication Protocol ===
Dopo aver creato un canale di comunicazione sicuro il protocollo ssh prevede l'autenticazione dell'utente mediante metodi definiti nello User Authentication Protocol. Questo livello
==== Autenticazione via chiave pubblica ====
Line 97 ⟶ 91:
====== Autenticazione ======
Il server sorgente per verificare l'identità dell'utente sfrutta le particolari caratteristiche degli algoritmi di crittografia asimmetrici.
Durante la fase di autenticazione il server genera
Nell'autenticazione mediante chiavi pubbliche non viene richiesta nessuna password all'utente tranne nel caso in cui sia stata applicata una passphrase alla chiave privata.
Line 119 ⟶ 113:
==== I canali ====
Ogni terminale interattivo aperto e ogni connessione inoltrata attraverso la connessione SSH può occupare un canale di comunicazione. Essendo possibile l'instaurazione di canali multipli ogni canale possiede un numero identificativo, tale numero viene utilizzato per distinguere pacchetti appartenenti a canali diversi permettendo all'applicativo SSH di ricostruire le diverse comunicazioni aperte attraverso il tunnel criptato
L'apertura di un canale avviene quando entrambe le parti concordano la sua creazione, se una delle due parti rifiuta, il canale non viene creato. Fintanto che uno degli host non ha ancora confermato l'apertura del canale nessun pacchetto è autorizzato ad utilizzare tale canale.
==== Port forwarding ====
Grazie all'estrema flessibilità del protocollo SSH è possibile
Questa funzionalità è detta [[port forwarding]], e permette di aprire un [[Socket (reti)|socket]] TCP sul client SSH ('''local''' port forwarding) o sul server ('''remote''' port forwarding). Le [[connessione (informatica)|connessioni]] ricevute su questa porta vengono inoltrate dall'altro capo della connessione SSH, verso un host e una porta specificata.
Ad esempio, con questo comando ci si collega ad <
ssh host1 -L 10022:host2:22
Mentre questa connessione è attiva, collegandosi alla porta <
===== Esempio di uso del port forwarding =====
Il port forwarding è utile ad esempio per fare assistenza remota a macchine prive di un sistema di gestione remota sicuro.
È possibile creare un tunnel sicuro tra una porta del client e una porta del server remoto o di qualsiasi terza macchina dietro al
Ad esempio, nel seguente scenario
Line 154 ⟶ 148:
== Voci correlate ==
* [[OpenSSH]]
* [[Port knocking]]
* [[PuTTY]]
* [[WinSCP]]
Line 164 ⟶ 161:
== Collegamenti esterni ==
* {{FOLDOC}}
* {{cita web | 1 = http://www.oscene.net/site/sysadmin/web-server/howto-configurazione-dei-virtual-hosts-con-apache2 | 2 = Configurazione dei Virtual Hosts con Apache2 | accesso = 9 marzo 2011 | urlarchivio = https://web.archive.org/web/20080103073339/http://www.oscene.net/site/sysadmin/web-server/howto-configurazione-dei-virtual-hosts-con-apache2 | dataarchivio = 3 gennaio 2008 | urlmorto = sì }}
* {{cita web|http://www.compago.it/index.php/it/manuali/39-windows/169-tunnel-ssh-con-putty|Esempio di tunnel SSh usando Putty}}
* {{cita web | 1 = http://www.cert.garr.it/documenti/ssh/ | 2 = Uso e configurazione di SSH | accesso = 22 marzo 2012 | urlarchivio = https://web.archive.org/web/20120428021226/http://www.cert.garr.it/documenti/ssh/ | dataarchivio = 28 aprile 2012 | urlmorto = sì }}
* {{cita web|http://www.openssh.org/|Sito di Openssh|lingua=en}}
* {{en}} [
* {{cita web|1=http://thinkhole.org/wp/2006/10/30/five-steps-to-a-more-secure-ssh|2=HOWTO: Five steps to a more secure SSH|lingua=en|accesso=3 giugno 2008|urlarchivio=https://web.archive.org/web/20080618100116/http://thinkhole.org/wp/2006/10/30/five-steps-to-a-more-secure-ssh/|dataarchivio=18 giugno 2008|urlmorto=sì}}
* {{cita web|http://denyhosts.sourceforge.net/|DenyHosts: script intended to help thwart SSH server attacks|lingua=en}}
* {{cita web|1=http://webssh.uni.me/|2=SSH via HTTP|lingua=en|accesso=26 settembre 2012|urlarchivio=https://web.archive.org/web/20160420175922/http://webssh.uni.me/|dataarchivio=20 aprile 2016|urlmorto=sì}}
{{IPstack}}
|