next up previous index
Következő: 5.9.6.1.2 Hogyan működik? Fel: 5.9.6.1 SSH - a Előző: 5.9.6.1 SSH - a   Index

5.9.6.1.1 Miért használjunk ssh-t az rsh helyett?

A (világ)hálózaton dolgozva nap-mint-nap kell bejelentkeznünk egyik számítógépről egy másikra. Ehhez leggyakrabban a telnet és rsh/rlogin parancsok valamelyikét használjuk, noha azok biztonsági szempontból még csak nem is kielégítőek. Például közbülső gépek lehallgathatják az adatforgalmat, beleértve a password-öket is - a telnet, rsh nem titkosít -, de sok más módszer is létezik jogosulatlan hozzáférés megszerzéséhez.

A finn Tatu Ylönnen által írt ssh programcsomag (ssh, slogin, scp) funkcionálisan az rsh (rsh, rlogin, rcp) helyettesítője úgy, hogy biztonságos, erős autentikációval ellenőrzött titkosított kapcsolatot hoz létre két, ,,egymásban'' nem bízó gép között, amelyeket a nem-biztonságosnak tekintett hálózat köt össze. Az ssh a következő típusú támadások ellen védett:

Az ssh rhosts-RSA autentikációs módszerét használva semmiben sem különbözik a felhasználók számára az rsh-tól - akár rsh/rlogin/rcp-ként is installálható. Használható ssh-t nem ismerő gépekhez kapcsolódva is, mivel az ssh, amennyiben nem találja az ssh szervert a másik gépen, elindítja az rsh-t önmaga helyett.

Az ssh természetesen semmifajta védelmet nem tud nyújtani akkor, ha valaki hozzáfér az adatainkhoz a számítógépünkön, vagy ha valaki már betört a gépre, és azon ,,root'' jogokkal rendelkezik - a hálózaton keresztüli támadások kivédésére készült.

Az ssh szerver és kliens Unix rendszereken működik és ingyenesen használható; kliens létezik OS/2 és MS-Windows-ra is, az utóbbira a hivatalos változat azonban kereskedelmi termék.


next up previous index
Következő: 5.9.6.1.2 Hogyan működik? Fel: 5.9.6.1 SSH - a Előző: 5.9.6.1 SSH - a   Index

1999-09-17