var BrothersNames = new Array("Zajφmav² ·tok na SSH","Pou₧φvame SSH - vzdßlen² p°φstup, historie ,klienti","Pou₧φvßme SSH - p°enos soubor∙, scp","Secure shell (ssh) - technick² popis protokolu","Chyba v OpenSSH","Pou₧φvßme SSH III.","");
var BrothersIDs = new Array("40","132","145","148","157","167","");
┌pln∞ nejobecn∞jÜφ p°esm∞rovßnφ lokßlnφho portu na jin² poΦφtaΦ vypadß p°ibli₧n∞ takto (p°φkazy spouÜtφme na poΦφtaΦi jmΘnem Tuna, p°ipojujeme se k ssh dΘmonu b∞₧φcφm na ssh serveru Tam).
</DIV></FONT></b></i>
<FONT Size=2><DIV Align=Justify Class=Paragraph>
<UL STYLE="margin-right:50px;" Class=LinkItem><LI> Ssh se p°ipojφ na Tam a autentizuje (viz p°edhozφ dφly)</UL>
</DIV></FONT></b></i>
<FONT Size=2><DIV Align=Justify Class=Paragraph>
<UL STYLE="margin-right:50px;" Class=LinkItem><LI> Ssh zaΦne poslouchat na lokßlnφm portu Tuna, Φekß na spojenφ</UL>
</DIV></FONT></b></i>
<FONT Size=2><DIV Align=Justify Class=Paragraph>
<UL STYLE="margin-right:50px;" Class=LinkItem><LI> Kdy₧ n∞jak² dalÜφ poΦφtaΦ otev°e spojenφ na p°esm∞rovan² port Tuna, ssh klient °ekne ssh dΘmonu Tam, ₧e ma otev°φt spojenφ na cφlov² poΦφtaΦ</UL>
<UL STYLE="margin-right:50px;" Class=LinkItem><LI> Tam je op∞t rozbalφ, a posφlß otev°en²m otev°e spojenφm na cφlov² poΦφtaΦ</UL>
</DIV></FONT></b></i>
<FONT Size=2><DIV Align=Justify Class=Paragraph>
<UL STYLE="margin-right:50px;" Class=LinkItem><LI> UkonΦenφ tcp spojenφ ze strany cφlovΘho nebo zdrojovΘho poΦφtaΦe na ssh spojenφ nemß vliv. ssh spojenφ m∙₧e slou₧it k p°esm∞rovßnφ mnoha spojenφ najednou a po sob∞</UL>
</DIV></FONT></b></i>
<FONT Size=2><DIV Align=Justify Class=Paragraph>
V²sledkem tedy je, ₧e se poΦφtaΦe z okolφ Tady (nap°. 10.0.0.10) p°ipojujφ bezpeΦn∞ k Tady. NebezpeΦn²m internetem putujφ data v ssh tunelu. Na Tam op∞t vystoupφ a skonΦφ na a.pop.cz.
<h6><i>Slo₧itΘ p°esm∞rovßnφ s vφce poΦφtaΦi</i></h6>.
</center>
</DIV></FONT></b></i>
<FONT Size=2><DIV Align=Justify Class=Paragraph>
╚φsla port∙ na obrßzku jsou jen p°φklad. 1110 je port, kter² u₧ivatel volφ pro poslouchßnφ. 110 je port slu₧by POP3, na kterou se chce u₧ivatel v naÜem p°φkladu bezpeΦn∞ protunelovat. 22 je obvykl² port ssh. Vysokß Φφsla port∙ jsou "nßhodn∞" p°id∞lena systΘmem, ilustrujφ jen to, ₧e se nezachovßvajφ.
</DIV></FONT></b></i>
<FONT Size=2><DIV Align=Justify Class=Paragraph>
Cel² popsan² tunel vytvo°φ p°φkaz, spuÜt∞n² na Tuna
Parametr <SPAN Class=CODE>-L</SPAN> udßvß, ₧e se mß p°esm∞rovat lokßlnφ port 1110, cφlem je spojenφ na a.pop.cz port 110/C+. Parametr <SPAN Class=CODE>-g</SPAN> povoluje, aby se k p°esm∞rovanΘmu portu Tuna mohli p°ipojovat i cizφ poΦφtaΦe, nap°. 10.0.0.10 (tedy ne jen localhhost-Tuna). Parametr <SPAN Class=CODE>-n</SPAN> uzavφrß vstup ssh. Parametr <SPAN Class=CODE>-N</SPAN> °φkß, ₧e se na Tam nemß nic spouÜt∞t a budou se pouze p°esm∞rovßvat porty, co₧ je bohu₧el vymo₧enost teprve SSH 2. V jedniΦce je mo₧nΘ po₧φt spuÜt∞nφ n∞jakΘho p°φkazu, kter² nic ned∞lß a Φekß (nap°φklad sleep).
</DIV></FONT></b></i>
<FONT Size=2><DIV Align=Justify Class=Paragraph>
Za pozornost jeÜt∞ pßr detail∙
</DIV></FONT></b></i>
<FONT Size=2><DIV Align=Justify Class=Paragraph>
<UL STYLE="margin-right:50px;" Class=LinkItem><LI> V po₧adavku na spojenφ Tuna posφlß Tamu adresu v jmennΘ podob∞. Dns resolving tedy provßdφ Tam.</UL>
</DIV></FONT></b></i>
<FONT Size=2><DIV Align=Justify Class=Paragraph>
<UL STYLE="margin-right:50px;" Class=LinkItem><LI> Tuna sice posφlß Tamu ·daje o p°ipojujφcφm se poΦφtaΦi, tedy nap°. 10.0.0.10, port 26488, ale a.pop.cz se tyto ·daje nemß jak dozv∞d∞t, vidφ jen spojenφ, p°ichßzejφcφ z Tam. </UL>
</DIV></FONT></b></i>
<FONT Size=2><DIV Align=Justify Class=Paragraph>
<UL STYLE="margin-right:50px;" Class=LinkItem><LI> P°esm∞rovßnφ privilegovan²ch port∙ m∙₧e zpravidla provΘst pouze superu₧ivatel. </UL>
</DIV></FONT></b></i>
<FONT Size=2><DIV Align=Justify Class=Paragraph>
╚astΘ pou₧itφ p°esm∞rovßnφ port∙:
</DIV></FONT></b></i>
<FONT Size=2><DIV Align=Justify Class=Paragraph>
Popsan² p°φklad ukazuje veÜkerΘ mo₧nosti, ale nenφ p°φliÜ obvzkl². P°esm∞rovßnφ se v²hodn∞ pou₧φvß k zabezpeΦenφ lokßlnφch spojenφ lokßlnφch aplikacφ.
Vytvo°φ tunel mezi Tady a Tam. Na Tady pak lze spustit nap°φklad poÜtovnφ program, kter² se p°ipojφ prokolem POP3 k localhost:1110. Spojenφ se protuneluje a sshd Tam se jen lokßln∞ p°ipojφ k mφstnφmu POP3 Tamu.
</DIV></FONT></b></i>
<A Name="Title1"><FONT Size=3><DIV Class=Headline>P°esm∞rovßnφ naopak (p°esm∞rovßnφ vzdßlen²ch port∙)</DIV></font>
<FONT Size=2><DIV Align=Justify Class=Paragraph>
Dalo by se °φci, ₧e v²sledek p°esm∞rovßnφ "vzdßlenΘho" portu je p°esn∞ symetrick², opaΦn² ne₧ u lokßlnφho, a₧ na to, ₧e vytvo°enφ tunelu vyvolßvß a ssh spojenφ navazuje po°ßd lokßlnφ poΦφtaΦ. Tedy
</DIV></FONT></b></i>
<FONT Size=2><DIV Align=Justify Class=Paragraph>
<UL STYLE="margin-right:50px;" Class=LinkItem><LI> Ssh se p°ipojφ na Tam a autentizuje (viz p°edhozφ dφly)</UL>
</DIV></FONT></b></i>
<FONT Size=2><DIV Align=Justify Class=Paragraph>
<UL STYLE="margin-right:50px;" Class=LinkItem><LI> ssh poÜle Tamu po₧adavek, na p°Φesm∞rovßnφ portu</UL>
</DIV></FONT></b></i>
<FONT Size=2><DIV Align=Justify Class=Paragraph>
<UL STYLE="margin-right:50px;" Class=LinkItem><LI> Tam otve°e port a Φekß</UL>
</DIV></FONT></b></i>
<FONT Size=2><DIV Align=Justify Class=Paragraph>
<UL STYLE="margin-right:50px;" Class=LinkItem><LI> Kdy₧ n∞jak² poΦφtaΦ otev°e spojenφ na p°esm∞rovan² port Tamu, Tam to sd∞lφ Tuna</UL>
P°esm∞rovßnφ vzdßlen²ch port∙ lze v²hodn∞ vyu₧φt k p°ekonßvßnφ r∙zn²ch maÜkarßd (NAT router∙ skr²vajφcφch sφ¥ s neve°ejn²m adresnφm prostorem), p°ekß₧ejφcφch firewall∙ a v∙bec r∙zn²ch obstrukcφ, zabra≥ujφcφch otev°φt z internetu spojenφ na mφstnφ poΦφtaΦ. (Principy maÜkßrßd a vniklΘ problΘmy popisovat zde nebudu.) Z°ejm∞ staΦφ ·Φet na "sp°ßtelenΘm" poΦφtaΦi, provozujφcφm sshd a p°ipojenΘm k svobodnΘmu ve°ejnΘmu internetu. P°φkaz
<br>zp°φstupnφ sv∞tu lokßlnφ ssh - ssh lze skrz ssh tunelovat jako cokoli jinΘho.
</DIV></FONT></b></i>
<FONT Size=2><DIV Align=Justify Class=Paragraph>
M∙₧ete namφtnout, ₧e tahle mo₧nost, jak snadno p°ekonßvat firemnφ bezpeΦnostnφ politiku a drah² firewall nenφ obecn∞ prosp∞Ünß. Ale jsou naprosto oprßvn∞nß pou₧itφ, nap°φklad n∞kte°φ provide°i po₧adujφ nehorßznΘ p°φplatky za p°id∞lenφ ve°ejnΘ IP adresy.
<UL STYLE="margin-right:50px;" Class=LinkItem><LI> Nejnov∞jÜφ verze ssh klienta od ssh.com se umφ chovat jako SOCKS4 proxy. Nemo₧nost dynamickΘho p°esm∞rovßnφ byla znaΦn²m omezenφm, ale ze strany protokolu jφ ve sm∞ru od klienta nic nebrßnφ. </UL>
</DIV></FONT></b></i>
<FONT Size=2><DIV Align=Justify Class=Paragraph>
<UL STYLE="margin-right:50px;" Class=LinkItem><LI> Tzv. p°edßvßnφ spojenφ autentizaΦnφho agenta umo₧≥uje efektivn∞ °et∞zit ssh spojenφ. StruΦn∞ - °ekn∞me, ₧e mßm ve°ejnou Φßst klφΦe ulo₧enou jako oprßvn∞n² klφΦ na serverech A a B, soukromou Φßst klφΦe mßm na pracovnφ stanici C. P°ipojenφ C-A,C-B se realizujφ snadno. P°edßvßnφ autentizace umo₧≥uje provΘst snadno i spojenφ C-A-B, agent na A p°edß BΦku autentizaci z C. </UL>
</DIV></FONT></b></i>
<FONT Size=2><DIV Align=Justify Class=Paragraph>
<UL STYLE="margin-right:50px;" Class=LinkItem><LI> Tunelovßnφ X session by si zaslou₧ilo samostatn² Φlßnek, kter² snad Φasem takΘ vznikne.</UL>
Ssh umo₧≥uje svßzat s pou₧itφm konkrΘtnφho klφΦe p°i autentizaci p°φkaz, kter² se po autentizaci vykonß. Co se mß spustit a s jak²m prost°edφm se uvede v souboru <SPAN Class=CODE>authorized_keys</SPAN> u p°φluÜnΘho klφΦe. Je tak mo₧nΘ mφt specielnφ klφΦe, zp∙sobujφcφ nap°φklad restart poΦφtaΦe, spuÜt∞nφ modemovΘho spojenφ, zav∞Üenφ modemovΘho spojenφ a podobn∞. V²hodou je, ₧e takto omezen² klφΦ nem∙₧e b²t zneu₧it k niΦemu jinΘmu. Nev²hodou absolutnφ zßvislost na ochran∞ souboru souboru <SPAN Class=CODE>authorized_keys</SPAN>.
S ssh jsou vzdßlenΘ poΦφtaΦe dostupnΘ stejn∞ snadno, jako blφzkΘ. StaΦφ pßr znak∙ a z p°φkazu, zapsanΘho na jednom °ßdku vstupu shellu se Φßst provede na jednom poΦφaΦi, Φßst na druhΘm. SnadnΘ, pohodlnΘ, elegantnφ a sluÜn∞ bezpeΦnΘ, ssh je prost∞ bßjeΦnΘ. ╚φm₧ obsah, je₧ by si zaslou₧φ nßzev "Pou₧φvßme SSH", prozatφm konΦφ.
DΘmon, b∞₧φcφ se superu₧ivatelsk²mi prßvy, a komunikujφcφ po sφti, obvykle p°inßÜφ problΘmy. Bohu₧el, platφ to i pro sshd a proto se takΘ uplatnφ obecnß rada slu₧by, kterΘ nejsou pot°eba, vypnout. Na desktpu, ke kterΘmu nikdo vzdßlen∞ nep°istupuje, namß ssh b∞₧et.
V p°φpad∞ OpenSSH by se Φetnost zßva₧n²ch problΘmu dala odhadnout na o trochu vφc ne₧ jeden za rok, alespo≥ poslendφ dobou. Nap°φklad loni se "CRC-32 Compensation Attack Detector Vulnerability" (BID 2347) stala jednou z nejΦast∞ji zneu₧φvan²ch d∞r. Ssh od SSH se je na tom podobn∞, t°eba chyba "SSH Short Password Login Vulnerability" (BID 3078) p∙sobφ opravdu trapn∞ (u u₧ivatele s p°φliÜ krßtk²m heslem ssh dΘmon autentizuje prost∞ kohokoli). Provoz ssh dΘmona tedy vede k nutnosti obΦas lepit zßplaty. Preventivn∞ je vhodnΘ nepou₧φvanΘ vlastnosti z ssh dΘmona vylouΦit u₧ p°i kompilaci.
</DIV></FONT></b></i>
<FONT Size=2><DIV Align=Justify Class=Paragraph>
N∞kterΘ dφry v klientech jsou naopak zneu₧itelnΘ ·toΦφcφm serverem, tak₧e se uplat≥uje i obecnΘ doporuΦenφ nespouÜt∞t pod superu₧ivatelsk²m ·Φtem nic, u Φeho to nenφ nezbytn∞ nutnΘ.
<UL STYLE="margin-right:50px;" Class=LinkItem><LI> Z odposlechnutΘ komunikace lze p°φmo urΦit dΘlku hesla</UL>
</DIV></FONT></b></i>
<FONT Size=2><DIV Align=Justify Class=Paragraph>
<UL STYLE="margin-right:50px;" Class=LinkItem><LI> èifra RC4 byla v ssh pou₧ita Üpatn∞. ╪eÜenφm je RC4 v ssh nepou₧φvat.</UL>
</DIV></FONT></b></i>
<FONT Size=2><DIV Align=Justify Class=Paragraph>
<UL STYLE="margin-right:50px;" Class=LinkItem><LI> Dφky vadnΘmu zp∙sobu tvorby seesion id za urΦit²ch podmφnek SSH1 nechrßnφ dostateΦn∞ p°ed man-in-the-middle ·tokem. </UL>
</DIV></FONT></b></i>
<FONT Size=2><DIV Align=Justify Class=Paragraph>
<UL STYLE="margin-right:50px;" Class=LinkItem><LI> Za urΦit²ch podmφnek m∙₧e ·toΦnφk vlo₧it do ssh spojenφ vlastnφ data. (insertion attack) </UL>
</DIV></FONT></b></i>
<FONT Size=2><DIV Align=Justify Class=Paragraph>
<UL STYLE="margin-right:50px;" Class=LinkItem><LI> Za urΦit²ch podmφnek pou₧itφ p°esm∞rovßnφ X Win spojenφ ohro₧uje bezpeΦnost klienta.</UL>
</DIV></FONT></b></i>
<FONT Size=2><DIV Align=Justify Class=Paragraph>
NaÜt∞stφ zneu₧itφ uveden²ch problΘm∙, vedoucφ k zßva₧n∞jÜφmu naruÜenφ bezpeΦnosti, nenφ snadnΘ. Protokol SSH 2 byl nav₧en po letech zkuÜenostφ s SSH 1, tak₧e uvedenΘ chyby neobsahuje a ₧ßdnß podobn∞ zßva₧nß zatφm nebyla nalezena.
<UL STYLE="margin-right:50px;" Class=LinkItem><LI> ProblΘm distribuce klφΦ∙. Server se autentizuje sv²m ve°ejn²m klφΦem, kter² pak v∞tÜina klient∙ uklßdß v lokßlnφ databßzi a p°i dalÜφch spojenφch kontroluje. Jednoduch² zp∙sob, jak ov∞°it identitu serveru a spolehliv∞ zabrßnit man in the middle ·toku p°i prvnφm spojenφ, neexistuje. Paranoidnφ sprßvci server∙ si proto s sebou mohou nosit ve°ejn² klφΦ svΘho serveru a p°φpadn∞ jeho fingerprint vytiÜt∞n² na kartiΦce. </UL>
</DIV></FONT></b></i>
<FONT Size=2><DIV Align=Justify Class=Paragraph>
<UL STYLE="margin-right:50px;" Class=LinkItem><LI> Konfigurace ssh, kdy by se m∞lo najednou uplatnit spojovßnφ klφΦ∙ s konkrΘtnφmi p°φkazy, omezovßnφ u₧ivatel∙ specielnφmi shelly a chroot prost°edφm, omezovßnφ p°φstupu u₧ivatel∙ na p°enos soubor∙ do jejich domovskΘho adresß°e je slo₧itß a snadno se v nφ nad∞lajφ chyby.</UL>
</DIV></FONT></b></i>
<FONT Size=2><DIV Align=Justify Class=Paragraph>
<UL STYLE="margin-right:50px;" Class=LinkItem><LI> Asi nejv∞tÜφ problΘm - d∙v∞ryhodnost ssh klient∙, p°ipojovßnφ se z ned∙v∞ryhodn²ch poΦφtaΦ∙. Nenφ t∞₧kΘ upravit putty tak, aby uklßdala u₧ivatelskß jmΘna, hesla a jmΘna poΦφtaΦ∙ "bokem" do n∞jakΘho soboru a nainstalovat je na nezabezpeΦen² Win 98 poΦφtaΦ v internetovΘ kavßrn∞ nebo poΦφtaΦovΘ pracovn∞. P°i p°ipojovßnφ ze zcela neznßmΘho poΦφtaΦe je vhodnΘ alespo≥ si stßhnout a spustit "ΦistΘho" klienta z internetu. A samoz°ejm∞, nepou₧φvat hesla. UpravenΘ ssh klietskΘ programy (pro unix) se vyskytujφ v rootkitech a pat°φ do standardnφ v²bavy hacker∙ a takyhacker∙. Na podcen∞nφ bezpeΦnosti poΦφtaΦe, odkud se administrßtor p°ipojoval, doplatilo p°i ·sp∞ÜnΘm pr∙niku nap°φklad ΦeskΘ SuSE. </UL>