home *** CD-ROM | disk | FTP | other *** search
/ Peanuts NeXT Software Archives / Peanuts-1.iso / CDROM / FAQs / Security / ssh-faq / text0000.txt < prev   
Encoding:
Text File  |  1996-10-14  |  29.6 KB  |  835 lines

  1. Archive-name: computer-security/ssh-faq
  2. Url: http://www.uni-karlsruhe.de/~ig25/ssh-faq/
  3. Posting-frequency: every 28 days
  4.  
  5. -----BEGIN PGP SIGNED MESSAGE-----
  6.  
  7.   Ssh (Secure Shell) FAQ - Frequently asked questions
  8.   by Thomas Künig Thomas.Koenig@ciw.uni-karlsruhe.de
  9.   $Date: 1996/10/03 20:42:34 $
  10.  
  11.   This document is a list of Frequently Asked Questions (plus hopefully
  12.   correct answers) about the Secure Shell, ssh.
  13.  
  14.  
  15.   1. Meta-questions
  16.   1.1. Where do I get this document?
  17.   1.2. Where do I send questions, corrections etc. about this document?
  18.  
  19.  
  20.   2. Ssh basics
  21.   2.1. What is ssh?
  22.   2.2. Why should I use it?
  23.   2.3. What kinds of attacks does ssh protect against?
  24.   2.4. What kind of attacks does ssh not protect against?
  25.   2.5. How does it work?
  26.  
  27.  
  28.   3. Obtaining and installing ssh
  29.   3.1. What is the latest version of ssh?
  30.   3.2. May I legally run ssh?
  31.   3.3. What about commercial use of ssh?
  32.   3.4. Where can I obtain ssh?
  33.   3.5. How do I install it?
  34.   3.6. Does it make sense to install ssh as non-root under UNIX?
  35.   3.7. Where do I get help?
  36.   3.8. Are there any versions for other operating systems than UNIX?
  37.   3.9. What about administration of ssh?
  38.  
  39.  
  40.   4. Ssh Applications
  41.   4.1. Can I run backups over ssh?
  42.   4.2. Should I turn encryption off, for performance reasons?
  43.   4.3. Can I use ssh to communicate across a firewall?
  44.   4.4. Can I use rdist with ssh?
  45.   4.5. Can I use ssh to securely connect two subnets across the
  46.   Internet?
  47.   4.6. Can I use ssh to securely forward UDP-based services, such as NFS
  48.   or NIS?
  49.   4.7. Can I forward SGI GL connections over ssh?
  50.   4.8. Can I use ssh to protect services like ftp or POP?
  51.   4.9. Can I use ssh across a Socks firewall?
  52.   4.10. Is there ssh support for AFS/Kerberos?
  53.  
  54.  
  55.   5. Problems
  56.   5.1. ssh otherhost xclient & does not work!
  57.   5.2. Ssh fails with "Resource temporarily unavailable" for Solaris
  58.   5.3. Sshd hangs under Solaris 2.5!
  59.   5.4. X11 forwarding does not work for an SCO binary with the iBCS2
  60.   emulator under Linux.
  61.   5.5. Ssh is doing wrong things for multi-homed hosts!
  62.   5.6. Userid swapping is broken under AIX!
  63.   5.7. ssh-keygen dumps core on Alpha OSF!
  64.   5.8. ssh-keygen dumps core on Solaris or SunOS
  65.   5.9. On Linux, compilation aborts with some error message about
  66.   libc.so.4
  67.   5.10. X authorization sometimes fails.
  68.   5.11. Ssh on Irix 5 tells me "You don't exist, go away!"
  69.   5.12. Ssh asks me for passwords despite .rhosts!
  70.   5.13. Why does ssh loop with "Secure connection refused'?
  71.   5.14. ssh-agent does not work with rxvt!
  72.   5.15. X authorization always fails.
  73.   5.16. ssh hangs when forwarding multiple TCP connections.
  74.   5.17. What does Warning: remote host denied X11 forwarding mean?
  75.   5.18. I still see cleartext packages on the net when I run ssh!
  76.  
  77.  
  78.   6. Miscellaneous
  79.   6.1. What known security bugs exist in which versions of ssh?
  80.   6.2. How widespread is use of ssh?
  81.   6.3. Credits
  82.  
  83.   1.  Meta-questions
  84.  
  85.   1.1.    Where do I get this document?
  86.  
  87.   The latest version of this document is available from http://www.uni-
  88.   karlsruhe.de/~ig25/ssh-faq/. It will also be posted, on a regular
  89.   basis, to the Usenet newsgroups comp.security.misc,
  90.   comp.security.unix, sci.crypt, comp.answers, sci.answers and
  91.   news.answers. This version is PGP-signed, and will be available from
  92.   ftp://rtfm.mit.edu/pub/usenet/news.answers/computer-security/ssh-faq
  93.   and from http://www.uni-karlsruhe.de/~ig25/ssh-faq/ssh-faq.faq.
  94.  
  95.   The original SGML file is at http://www.uni-karlsruhe.de/~ig25/ssh-
  96.   faq/ssh-faq.sgml.  You can download a gzipped PostScript version from
  97.   http://www.uni-karlsruhe.de/~ig25/ssh-faq/ssh-faq.ps.gz.
  98.  
  99.   If your link to Germany is slow, you might get better connectivity at
  100.   http://aleph1.mit.edu/ssh-faq/.
  101.  
  102.   Also of interest is the ssh home page, at http://www.cs.hut.fi/ssh/.
  103.  
  104.   1.2.    Where do I send questions, corrections etc. about this document?
  105.  
  106.   Please send them to the maintainer, Thomas.Koenig@ciw.uni-karlsruhe.de
  107.  
  108.   2.  Ssh basics
  109.  
  110.  
  111.   2.1.    What is ssh?
  112.  
  113.   To quote the README file:
  114.  
  115.   Ssh (Secure Shell) is a program to log into another computer over a
  116.   network, to execute commands in a remote machine, and to move files
  117.   from one machine to another. It provides strong authentication and
  118.   secure communications over unsecure channels. It is intended as a
  119.   replacement for rlogin, rsh, and rcp.
  120.  
  121.   Additionally, ssh provides secure X connections and secure forwarding
  122.   of arbitrary TCP connections.
  123.  
  124.   2.2.    Why should I use it?
  125.  
  126.   The traditional BSD 'r' - commmands (rsh, rlogin, rcp) are vulnerable
  127.   to different kinds of attacks. Somebody who has root access to
  128.   machines on the network, or physical access to the wire, can gain
  129.   unauthorized access to systems in a variety of ways. It is also
  130.   possible for such a person to log all the traffic to and from your
  131.   system, including passwords (which ssh never sends in the clear).
  132.  
  133.   The X Window System also has a number of severe vulnerabilities. With
  134.   ssh, you can create secure remote X sessions which are transparent to
  135.   the user. As a side effect, using remote X clients with ssh is more
  136.   convenient for users.
  137.  
  138.   Users can continue to use old .rhosts and /etc/hosts.equiv files;
  139.   changing over to ssh is mostly transparent for them. If a remote site
  140.   does not support ssh, a fallback mechanism to rsh is included.
  141.  
  142.   2.3.    What kinds of attacks does ssh protect against?
  143.  
  144.   Ssh protects against:
  145.  
  146.   o  IP spoofing, where a remote host sends out packets which pretend to
  147.      come from another, trusted host. Ssh even protects against a
  148.      spoofer on the local network, who can pretend he is your router to
  149.      the outside.
  150.  
  151.   o  IP source routing, where a host can pretend that an IP packet comes
  152.      from another, trusted host.
  153.  
  154.   o  DNS spoofing, where an attacker forges name server records
  155.  
  156.   o  Interception of cleartext passwords and other data by intermediate
  157.      hosts.
  158.  
  159.   o  Manipulation of data by people in control of intermediate hosts
  160.  
  161.   o  Attacks based on listening to X authentication data and spoofed
  162.      connection to the X11 server.
  163.  
  164.   In other words, ssh never trusts the net; somebody hostile who has
  165.   taken over the network can only force ssh to disconnect, but cannot
  166.   decrypted or play back the traffic, or hijack the connection.
  167.  
  168.   The above only holds if you actually use encryption. Ssh does have an
  169.   option to use encryption of type "none" this is only for debugging
  170.   purposes, and should not be used.
  171.  
  172.   2.4.    What kind of attacks does ssh not protect against?
  173.  
  174.   Ssh will not help you with anything that compromises your host's
  175.   security in some other way. Once an attacker has gained root access to
  176.   a machine, he can then subvert ssh, too.
  177.  
  178.   If somebody malevolent has access to your home directory, then
  179.   security is nonexistent. This is very much the case if your home
  180.   directory is exported via NFS.
  181.  
  182.   2.5.    How does it work?
  183.  
  184.   For more extensive information, please refer to the README and RFC
  185.   files in the ssh directory. The proposed RFC is also available as an
  186.   Internet Draft, as draft-ylonen-ssh-protocol-00.txt.
  187.  
  188.   All communications are encrypted using IDEA or one of several other
  189.   ciphers (three-key triple-DES, DES, RC4-128, TSS). Encryption keys are
  190.   exchanged using RSA, and data used in the key exchange is destroyed
  191.   every hour (keys are not saved anywhere). Every host has an RSA key
  192.   which is used to authenticate the host. Encryption is used to protect
  193.   against IP-spoofing; public key authentication is used to protect
  194.   against DNS and routing spoofing.
  195.  
  196.   RSA keys are also used to authenticate hosts.
  197.  
  198.   3.  Obtaining and installing ssh
  199.  
  200.  
  201.   3.1.    What is the latest version of ssh?
  202.  
  203.   The latest officially released version is 1.2.0. The latest
  204.   development version is 1.2.14.
  205.  
  206.   ssh-1.2.12.92 and later versions contain an important security fix.
  207.   Using it instead of earlier versions is recommended.    The fix here is
  208.   intended to be temporary, and upgrading to the next release after that
  209.   is highly recommended when it becomes available.  The temporary fix
  210.   has some drawbacks.  For more information, read the ssh mailing list
  211.   archive at
  212.    http://www.cs.hut.fi/ssh/ssh-archive/.
  213.  
  214.   Ssh currently runs on UNIX or related systems, plus under OS/2.  Ports
  215.   have been successful to all "mainstream" UNIX systems.  There are two
  216.   versions for MS-Windows; one early version by Cedomir Igaly
  217.   (Cedomir.Igaly@srce.hr), who has since discontinued support for it,
  218.   and a commercial version (currently in Alpha test) by Tatu Ylünen, the
  219.   original author of ssh.
  220.  
  221.   3.2.    May I legally run ssh?
  222.  
  223.   The UNIX version of ssh 1.2.14 may be used and distributed freely, but
  224.   must not be sold commercially as a separate product, as part of a
  225.   bigger product or project, or otherwise used for financial gain
  226.   without a separate license.
  227.  
  228.   Earlier versions of ssh had a less restrictive license; see the file
  229.   COPYING in the accompanying source distributions.
  230.  
  231.   Tatu Ylünen's MS-Windows version of ssh is a commercial product, which
  232.   requires licensing.
  233.  
  234.   In some countries, particularly France, Russia, Iraq, and Pakistan, it
  235.   may be illegal to use any encryption at all without a special permit.
  236.  
  237.   If you are in the United States, you should be aware that, while ssh
  238.   was written outside the United States using information publicly
  239.   available everywhere, the US Government may consider it a criminal
  240.   offence to export this software from the US once it has been imported,
  241.   including putting it on a ftp site.  Contact the Office of Defence
  242.   Trade Controls if you need more information.
  243.  
  244.   The algorithms RSA and IDEA, which are used by ssh, are claimed as
  245.   patented in different countries, including the US. Linking against the
  246.   RSAREF2 library, which is possible, may or may not make it legal to
  247.   use ssh for non-commercial purposes in the US. You may need to obtain
  248.   licenses for commercial use of IDEA; ssh can be configured to work
  249.   without it.  Ssh works perfectly fine without IDEA, however.
  250.  
  251.   For more detail, refer to the file COPYING in the ssh source
  252.   distribution.
  253.  
  254.   For information on software patents in general, see the Leauge for
  255.   Programming Freedom's homepage at http://lpf.org/.
  256.  
  257.  
  258.   3.3.    What about commercial use of ssh?
  259.  
  260.   Ssh has been freely available in the Unix environment, and almost
  261.   certainly will remain to be so in future.
  262.  
  263.   Tatu Ylünen, the original author of ssh, has started a company, SSH
  264.   Communications Security Oy, that will provide commercial support and
  265.   licenses for ssh.  This company is working together with Data Fellows,
  266.   who are the sole contact for licensing ssh.  More information can be
  267.   found at http://www.europe.datafellows.com/ and http://www.ssh.fi/.
  268.  
  269.   3.4.    Where can I obtain ssh?
  270.  
  271.   The central site for distributing ssh is ftp://ftp.cs.hut.fi/pub/ssh/.
  272.  
  273.   Official releases are PGP-signed, with the key ID
  274.  
  275.   DCB9AE01 1995/04/24 Ssh distribution key <ylo@cs.hut.fi>
  276.   Key fingerprint =  C8 90 C8 5A 08 F0 F5 FD  61 AF E6 FF CF D4 29 D9
  277.  
  278.  
  279.   The latest development version is available from
  280.   ftp://ftp.cs.hut.fi/pub/ssh/snapshots/.
  281.  
  282.   Ssh is also available via anonymous ftp from the following sites:
  283.  
  284.      Australia:
  285.     ftp://coombs.anu.edu.au/pub/security/tools
  286.  
  287.      Chile:
  288.     ftp://ftp.inf.utfsm.cl/pub/security/ssh
  289.  
  290.      Finland:
  291.     ftp://ftp.funet.fi/pub/unix/security/login/ssh
  292.  
  293.      Germany:
  294.     ftp://ftp.cert.dfn.de/pub/tools/net/ssh
  295.  
  296.      Hungary:
  297.     ftp://ftp.kfki.hu/pub/packages/security/ssh
  298.  
  299.      Ireland:
  300.     ftp://odyssey.ucc.ie/pub/ssh
  301.  
  302.      Poland:
  303.     ftp://ftp.agh.edu.pl/pub/security/ssh
  304.  
  305.      Portugal:
  306.     ftp://ftp.ci.uminho.pt/pub/security/ssh
  307.  
  308.      Russia:
  309.     ftp://ftp.kiae.su/unix/crypto
  310.  
  311.      Slovenia:
  312.     ftp://ftp.arnes.si/security/ssh
  313.  
  314.      United Kingdom:
  315.     ftp://ftp.exweb.com/pub/security/ssh
  316.  
  317.      United States:
  318.     ftp://ftp.net.ohio-state.edu/pub/security/ssh
  319.  
  320.      United States:
  321.     ftp://ftp.gw.com/pub/unix/ssh
  322.  
  323.   Some mirrors may not have the most recent snapshots available.
  324.  
  325.   3.5.    How do I install it?
  326.  
  327.   Get the file from a site near you, then unpack it with
  328.  
  329.   gzip -c -d ssh-1.2.14.tar.gz | tar xvf -
  330.  
  331.  
  332.   then change into the directory ssh-1.2.14, read the file INSTALL, and
  333.   follow the directions in it.
  334.  
  335.   3.6.    Does it make sense to install ssh as non-root under UNIX?
  336.  
  337.   You can install and run a ssh binary, which you can use to log into
  338.   another system on which sshd is running.
  339.  
  340.   You can also start up sshd yourself as non-root, supplying the -p
  341.   option so it binds to a non-privileged port (>1024), and then connect
  342.   from another system with ssh -p.  This will only allow connections to
  343.   your own account, and sshd will, as a rule, not be restarted when your
  344.   machine reboots.
  345.  
  346.   You will have to decide wether this is useful for you or not.
  347.  
  348.  
  349.   3.7.    Where do I get help?
  350.  
  351.   First of all, read the documentation, this document :-) and the ssh
  352.   home page, at http://www.cs.hut.fi/ssh/.
  353.  
  354.   If this doesn't help, you can send mail to the mailing list for ssh
  355.   users at ssh@clinet.fi.  To subscribe, send mail to
  356.   majordomo@clinet.fi with
  357.  
  358.   subscribe ssh
  359.  
  360.  
  361.   in the body of the message.
  362.  
  363.   Before subscribing, you might like to take a look at the archives of
  364.   the mailing list, at http://www.cs.hut.fi/ssh/ssh-archive.
  365.  
  366.   3.8.    Are there any versions for other operating systems than UNIX?
  367.  
  368.   Heikki Suonsivu (hsu@clinet.fi) and Michael Henits (moi@dio.com) each
  369.   offered a US$ 100 reward for the first stable, freely redistributable
  370.   version for either MS-Windows or MacOS.
  371.  
  372.   The preliminary version for MS-Windows by Cedomir Igaly is available
  373.   from ftp://ftp.cs.hut.fi/pub/ssh/windows/unsupported/; the filename is
  374.   ssh-1-2-.zip.
  375.  
  376.   The commercial version by Tatu Ylünen, the original author of ssh, is
  377.   available from http://www.europe.datafellows.com/f-secure/fssh-
  378.   reg.htm.
  379.  
  380.   Bernt.Budde@udac.uu.se is working on a Mac port.
  381.  
  382.   A port to VMS, by Mark Martinec (Mark.Martinec@nsc.ijs.si), is being
  383.   worked on.
  384.  
  385.   A port to OS/2 can be obtained from ftp://ftp.cs.hut.fi/pub/ssh/os2/.
  386.  
  387.   There is a special mailing list for the OS/2 version of ssh.    To
  388.   subscribe, send mail to majordomo@clinet.fi with
  389.  
  390.   subscribe ssh-os2
  391.  
  392.  
  393.   in the body of the message.
  394.  
  395.  
  396.   3.9.    What about administration of ssh?
  397.  
  398.   The central problem of administering ssh is the management of host
  399.   keys.    You can collect them automatically each night using either
  400.   make-ssh-known-hosts.pl (distributed with the ssh source distribution)
  401.   or with the much faster ssh-keyscan, from
  402.   ftp://cag.lcs.mit.edu/pub/dm/ (also available from
  403.   ftp://ftp.cs.hut.fi/ssh/contrib/).
  404.  
  405.   Thomas Künig has written a script to process output from one of these
  406.   utilities, check for new keys, warn about hosts which have changed
  407.   their keys (which could be an indication of a man in the middle
  408.   attack) and generate a complete new file.  This script is available
  409.   from http://www.uni-karlsruhe.de/~ig25/ssh-faq/comp-host-list.
  410.  
  411.   With these utilities, you can write scripts to verify public keys on a
  412.   regular basis.  When new machines are running ssh or people have
  413.   changed public keys, you may want to contact the people in question
  414.   directly, to make sure there were no man in the middle attacks (to
  415.   which these utilities are vulnerable).
  416.  
  417.   A fingerprint scheme (equivalent to PGP fingerprints) has been
  418.   proposed to make this easier; it will probably be implemented in the
  419.   next release.
  420.  
  421.   4.  Ssh Applications
  422.  
  423.  
  424.   4.1.    Can I run backups over ssh?
  425.  
  426.   Yes. Since ssh is a drop-in replacement for rsh, backup scripts should
  427.   continue to work. If you use rdist, see below.
  428.  
  429.   4.2.    Should I turn encryption off, for performance reasons?
  430.  
  431.   No; you should keep it turned on, for security reasons.
  432.  
  433.   Today's CPUs are fast enough that performance losses (if any) only are
  434.   noticable for local Ethernet speeds, or faster.
  435.  
  436.   You might want to specify RC4 encryption instead of the default, IDEA,
  437.   with -c rc4, for faster operation.
  438.  
  439.   Following are some measurements where the different encryption methods
  440.   were applied between a P5/90 and a 486/100, both running Linux, for
  441.   copying files with scp across a lightly loaded Ethernet.
  442.  
  443.   The model chosen was t=a+x/b; a is the startup time in seconds, and b
  444.   the sustainable transfer rate in kB/s. Also given are the 68.3%
  445.   confidence intervals for the data, as determined by the Levenberg-
  446.   Marquardt algorithm as implemented a pre-3.6 version of gnuplot.
  447.  
  448.  
  449.   Encryption    a[s]    da[s]    b[kB/s]    db[kB/s]
  450.   none        2.37    0.37     386.1     5.8
  451.   rc4        1.96    0.27     318.2     2.9
  452.   tss        2.33    0.37     298.5     3.5
  453.   des        2.07    0.19     218.8     1.0
  454.   idea        2.25    0.45     169.6     1.3
  455.   3des        1.92    0.11     118.2     0.2
  456.  
  457.  
  458.   Across a heavily loaded Ethernet, rc4 encryption together with
  459.   compression may actually be faster than using rcp.
  460.  
  461.   If you don't encrypt your sessions, you are vulnerable to all the
  462.   attacks which are open on the "r" suite of utilities, and you might as
  463.   well not use ssh.
  464.  
  465.   4.3.    Can I use ssh to communicate across a firewall?
  466.  
  467.   Yes; you can use TCP forwarding for that, by using its secure TCP
  468.   forwarding features.
  469.  
  470.   4.4.    Can I use rdist with ssh?
  471.  
  472.   Stock rdist 6.1.0 does not work together with ssh, due to bugs in it.
  473.   The 6.1.1 versions of rdist and later versions are believed to work.
  474.  
  475.   If you use rdist, don't forget to compile the path to ssh into it.
  476.   Alternatively, you may specify the -P option so rdist uses ssh, and
  477.   not rsh.
  478.  
  479.   If you use password authentication with rdist 6.1.2, you will need to
  480.   apply the following patch to rdist to make it work:
  481.  
  482.   --- src/rshrcmd.c.orig  Tue Jun 11 16:51:21 1996
  483.   +++ src/rshrcmd.c    Tue Jun 11 16:52:05 1996
  484.   @@ -63,7 +63,7 @@
  485.           /* child. we use sp[1] to be stdin/stdout, and close
  486.              sp[0]. */
  487.           (void) close(sp[0]);
  488.   -        if (dup2(sp[1], 0) < 0 || dup2(0,1) < 0 || dup2(0, 2) < 0) {
  489.   +        if (dup2(sp[1], 0) < 0 || dup2(0,1) < 0) {
  490.               error("dup2 failed: %s.", SYSERR);
  491.               _exit(255);
  492.           }
  493.  
  494.  
  495.   4.5.    Can I use ssh to securely connect two subnets across the Inter›
  496.   net?
  497.  
  498.   This has been discussed on the ssh mailing list. A proposed solution
  499.   was to run ppp with TCP forwarding; however, this has not been
  500.   implemented yet.
  501.  
  502.   Another solution, proposed and executed by anthony.baxter@aaii.oz.au,
  503.   is to use tunnel devices.
  504.  
  505.   If you have details of anything that works, please forward them to the
  506.   ssh mailing list.
  507.  
  508.   4.6.    Can I use ssh to securely forward UDP-based services, such as
  509.   NFS or NIS?
  510.  
  511.   There is a general working solution for RPC-based services, such as
  512.   NIS.    You can download it from ftp://ftp.tu-
  513.   chemnitz.de/pub/Local/informatik/sec_rpc/. NIS, in particular, is
  514.   working.
  515.  
  516.   In principle, this could also be adapted for NFS; this has not been
  517.   done yet.
  518.  
  519.   Services which are based purely on UDP, such as DNS, have not been
  520.   secured with ssh yet, although it is possible in principle.
  521.  
  522.   4.7.    Can I forward SGI GL connections over ssh?
  523.  
  524.   It is not likely that this will be implemented. GL uses a totally
  525.   different protocol from X, and at least gld would have to be replaced.
  526.   OpenGL, when run as an X server extension, should pose no problem.
  527.  
  528.   4.8.    Can I use ssh to protect services like ftp or POP?
  529.  
  530.   If you want to avoid sending ftp passwords in cleartext over the net,
  531.   you can use ssh to encrypt your command channel.  Suppose you are on a
  532.   host called myhost and want to initiate a ftp connection to ftphost.
  533.   On mymachine, you do
  534.  
  535.   mymachine$ ssh -L 1234:ftphost.do.main:21 ftphost
  536.  
  537.  
  538.   This logs you on to ftphost and also forwards connections to 1234 on
  539.   mymachine to ftphost.
  540.  
  541.   Then, in another window, you to
  542.  
  543.   mymachine$ ftp mymachine 1234
  544.   220 ftphost FTP server (Foonix 08/15) ready.
  545.   Name: (mymachine:yourname):
  546.   331 Password required for yourname
  547.   Password:
  548.   230 User yourname logged in.
  549.  
  550.  
  551.   For POP, Stephane Bortzmeyer (bortzmeyer@pasteur.fr) has written a
  552.   script which protects the mail transfer and passwords ussing ssh.  It
  553.   requires no modification to existing POP servers or clients, and is
  554.   available from ftp://ftp.pasteur.fr/pub/Network/gwpop/.
  555.  
  556.   Other services could be secured by similar means.
  557.  
  558.   4.9.    Can I use ssh across a Socks firewall?
  559.  
  560.   At the moment, this can't be done with vanilla ssh.  You have to patch
  561.   the ssh source to make it work.
  562.  
  563.   After configure, edit config.h and undef connect, bind, etc.    (leave
  564.   SOCKS defined).  Edit sshconnect.c and change the two occurrences of
  565.   connect() to Rconnect() and one occurence of bind() to Rbind().
  566.  
  567.   This should be fixed in the next version.
  568.  
  569.  
  570.   4.10.    Is there ssh support for AFS/Kerberos?
  571.  
  572.   At the moment, not in the main sources.  There's an AFS patch
  573.   available from http://www-personal.umich.edu/~dugsong/ssh-afs-
  574.   kerberos.html which should make it into the contrib directory shortly.
  575.  
  576.   5.  Problems
  577.  
  578.   If you don't find your problem listed below, please submit a bug
  579.   report to ssh-bugs@clinet.fi giving full details of
  580.  
  581.   o  Version number of ssh and (if different) sshd
  582.  
  583.   o  What you expected ssh to do
  584.  
  585.   o  What ssh did instead (including all error messages)
  586.  
  587.   o  The system you use (for example, the output of uname -a), and the
  588.      output of config.guess.
  589.  
  590.  
  591.   o  The compiler you used, plus any compilation flags
  592.  
  593.   o  The output of ssh -v
  594.  
  595.   o  The output of the sshd daemon when run in debug mode, as sshd -d
  596.  
  597.      Please try the latest snapshot from
  598.      ftp://ftp.cs.hut.fi/pub/ssh/snapshots/ before reporting any bug.
  599.  
  600.   5.1.    ssh otherhost xclient & does not work!
  601.  
  602.   No, it doesn't. Use "ssh -f otherhost xclient" instead, or "ssh -n
  603.   otherhost xclient &" if you want a script to be compatible with rsh.
  604.  
  605.   5.2.    Ssh fails with "Resource temporarily unavailable" for Solaris
  606.  
  607.   For Solaris 2.4, this s a kernel bug. Get the patch 101945-37 to fix
  608.   it.  Please note that at least one earlier version, 101945-36, seems
  609.   to have reintroduced the bug.
  610.  
  611.   If you experience the same problem with Solaris 2.5.1, upgrade to ssh
  612.   1.2.14, which should have solved the problem.
  613.  
  614.   5.3.    Sshd hangs under Solaris 2.5!
  615.  
  616.   This is a problem with the Solaris shared library code, which causes a
  617.   hang with some name server functions.
  618.  
  619.   Get Patch 103187-02 (for x86, 103188-02) to fix this.    This problem
  620.   may or may not be fixed in Solaris 2.5.1.
  621.  
  622.   5.4.    X11 forwarding does not work for an SCO binary with the iBCS2
  623.   emulator under Linux.
  624.  
  625.   You need to set the hostname to the fully qualified domain name for
  626.   this to work. Some Linux distributions set the hostname to the first
  627.   part of the FQDN only.
  628.  
  629.   5.5.    Ssh is doing wrong things for multi-homed hosts!
  630.  
  631.   Check whether gethostbyname() really returns the complete lists of
  632.   possible IP addresses (you might, for example, have your system
  633.   configured to search /etc/hosts first, which might contain only one of
  634.   the IP addresses).
  635.  
  636.   5.6.    Userid swapping is broken under AIX!
  637.  
  638.   This is a bug in AIX 3.2.5, reported as APAR IX38941, and fixed by
  639.   patches U435001, U427862, U426915, and a few others. Contact your IBM
  640.   representative for details.
  641.  
  642.   5.7.    ssh-keygen dumps core on Alpha OSF!
  643.  
  644.   For Alpha OSF/1 1.3.2, this is due to a bug in the vendor-supplied
  645.   compiler with maximum optimization.
  646.  
  647.   Turn off all optimization for ssh-keygen, or use gcc.    Gcc 2.7.2 is
  648.   known to have problems on the Alpha, however.
  649.  
  650.   5.8.    ssh-keygen dumps core on Solaris or SunOS
  651.  
  652.   This is a bug in gcc 2.7.0, which causes it to generated incorrect
  653.   code without optimization. Supply the "-O" or "-O -g" options to gcc
  654.   when compiling. Alternatively, upgrade to gcc 2.7.2.
  655.  
  656.  
  657.   5.9.    On Linux, compilation aborts with some error message about
  658.   libc.so.4
  659.  
  660.   This is an incorrectly configured Linux system; do a "cd /usr/lib; ln
  661.   -s libc.sa libg.sa" as root to remedy this.
  662.  
  663.   5.10.    X authorization sometimes fails.
  664.  
  665.   This is believed to be a bug in HP-UX 9 xauth, SR 5003209619. Patch
  666.   PHSS_5568 is believed to fix this problem.
  667.  
  668.   If this occurs for any other platform, please mail details to
  669.    ssh-bugs@clinet.fi.
  670.  
  671.   5.11.    Ssh on Irix 5 tells me "You don't exist, go away!"
  672.  
  673.   As of 1.2.12, you need to remove -lnsl in the Makefile.  A later
  674.   version of ssh might fix this.
  675.  
  676.   5.12.    Ssh asks me for passwords despite .rhosts!
  677.  
  678.   There are several possibilities why this could be the case; common
  679.   ones include
  680.  
  681.   o  The client host key is not stored in the known_hosts file.    Note
  682.      that this has to be the canonical (usually, the fully qualified)
  683.      domain name.
  684.  
  685.   o  The host does not have a reverse mapping in the name servers.  Note
  686.      that ssh requires that it has both a reverse mapping, and a forward
  687.      mapping that contains the original IP address.
  688.  
  689.   o  A multi-homed host does not have all of its IP addresses listed in
  690.      the DNS entry.  Note that versions prior to 1.2.12 have bugs in
  691.      handling multi-homed hosts.
  692.  
  693.   o  User's home directory or ~/.rhosts is world or group-writable (see
  694.      StrictModes server configuration option).
  695.  
  696.   o  On some machines, if the home directory is on an NFS volume,
  697.      ~/.rhosts and your home directory may need to be world-readable.
  698.  
  699.   o  The root account has to use ~/.rhosts or ~/.shosts;
  700.      /etc/shosts.equiv and /etc/hosts.equiv are disregarded for root.
  701.  
  702.   o  Confusion between RhostsRSAAuthentication and RSAAuthentication.
  703.  
  704.      RhostsRSAAuthentication is a functional replacement for the 'r'
  705.      utilities; this requires the ssh program to be setuid root, a
  706.      secret key in /etc/host_key file on the client, a corresponding
  707.      public key entry in /etc/ssh_known_hosts, plus entries in
  708.      ~/.[sr]hosts or /etc/[s]hosts.equiv.
  709.  
  710.      RSAAuthentication is done on a per-user basis and requires a
  711.      ~/.ssh/identity file on the client side (to be generated with ssh-
  712.      keygen), plus a matching ~/.ssh/authorized_keys on the server side.
  713.  
  714.   5.13.    Why does ssh loop with "Secure connection refused'?
  715.  
  716.   This is a configuration problem.
  717.  
  718.   Ssh attempts to fall back to the "r" commands when it cannot connect
  719.   to an ssh daemon on the remote host.    It does this by execing your old
  720.   rsh to use the old protocol.
  721.  
  722.  
  723.   There are two possibilities why this could be:
  724.  
  725.   o  You probably have installed ssh as rsh, and forgotten to give the
  726.      --with-rsh=PATH option to configure the second time.  When ssh is
  727.      looking for rsh, it keeps executing itself (or an older version of
  728.      itself).  To solve this, recompile ssh with the correct place for
  729.      rsh.
  730.  
  731.   o  You  moved the old rsh and rlogin into a different directory and
  732.      correctly are calling the old rsh.    The old rsh has a hard-coded
  733.      path to the old rlogin program, so you wind up execing the old rsh
  734.      which in turn execs the new replacement (ssh)rlogin.
  735.  
  736.      In that case, you might want to move the old rsh and rlogin
  737.      binaries into /usr/old, patch the old rsh binary by running the
  738.      Perl script
  739.  
  740.      perl -pi.orig -e 's+/usr/(bin|ucb)/rlogin+/usr/old/rlogin+g ;' /usr/old/rsh
  741.  
  742.  
  743.   which will generate a patched version of rsh and save the old one in
  744.   /usr/old/rsh.orig.
  745.  
  746.   Reconfigure ssh with --with-rsh=/usr/old/rsh.
  747.  
  748.   5.14.    ssh-agent does not work with rxvt!
  749.  
  750.   rxvt closes all file descriptors when starting up, including the one
  751.   used by ssh-agent.  Use xterm, or look at the mailing list archives at
  752.   http://www.cs.hut.fi/ssh/ssh-archive/ for Timo Rinne's rxvt patch.
  753.  
  754.   5.15.    X authorization always fails.
  755.  
  756.   This can happen if the xauth program was not found at configure time.
  757.   Correct the path, reconfigure and recompile.
  758.  
  759.   5.16.    ssh hangs when forwarding multiple TCP connections.
  760.  
  761.   This is due to a known race condition in the ssh protocol before
  762.   1.2.13.
  763.  
  764.   Some changes have been made to the protocol in 1.2.14 to prevent this.
  765.   Unfortunately, these changes may also cause hangs when using TCP
  766.   forwarding between 1.2.14 and earlier versions.  In these cases,
  767.   upgrade to 1.2.14 at both ends is recommended.
  768.  
  769.  
  770.   5.17.    What does Warning: remote host denied X11 forwarding mean?
  771.  
  772.   Either the remote end has disabled X11 forwarding (ForwardX11 No in
  773.   the config file), or either the xauth command or the X11 libraries
  774.   were not found when compiling the server.
  775.  
  776.  
  777.   5.18.    I still see cleartext packages on the net when I run ssh!
  778.  
  779.   It is very likely that you are looking at a telnet, rlogin or X
  780.   session to the machine that you run ssh on.  Check that those packets
  781.   really are ssh packets (for example by checking their port number;
  782.   sshd listens on port 22).
  783.  
  784.   6.  Miscellaneous
  785.  
  786.  
  787.   6.1.    What known security bugs exist in which versions of ssh?
  788.  
  789.   All versions of ssh prior to 1.2.92 had a security flaw which allowed
  790.   local users to get access to the secret host key.  This is fixed in
  791.   1.2.13 and later.
  792.  
  793.   If you run ssh 1.2.13 on Alpha OSF 1.3 or SCO in C2 security mode,
  794.   local users can gain root access.  This is fixed by applying
  795.   ftp://ftp.cs.hut.fi/pub/ssh/ssh-osf1-c2-setluid.patch or by upgrading
  796.   to 1.2.14.
  797.  
  798.  
  799.   6.2.    How widespread is use of ssh?
  800.  
  801.   As with every piece of freely available software, this is difficult to
  802.   find out.  The best current estimates are that at least 1000
  803.   insitutions in 40 countries use it.  This estimate is based on
  804.  
  805.   o  The number of people on the ssh mailing list, around 600, from 40
  806.      different countries and several hundred domains
  807.  
  808.   o  Each week, the ssh home pages are accessed from roughly 5000
  809.      different machines, many of them web caches; also, these machines
  810.      often are different from week to week.
  811.  
  812.  
  813.   6.3.    Credits
  814.  
  815.   Most of the credit, of course, goes to Tatu Ylünen for writing ssh and
  816.   making it available to the public. I have also used parts of his text
  817.   from the documentation accompanying the ssh source distribution.
  818.   Thanks also for his corrections for this FAQ.
  819.  
  820.   Also of invaluable help were corrections and additions from members of
  821.   the ssh mailing list and the Usenet newsgroups, by Mark Martinec,
  822.   Pedro Melo, Michael Soukas, Adrian Colley, Kenneth J. Hendrickson,
  823.   Adam Hammer, Olaf Titz, David Mazieres and Wayne Schroeder.
  824.  
  825. -----BEGIN PGP SIGNATURE-----
  826. Version: 2.6.3i
  827. Charset: noconv
  828.  
  829. iQCVAwUBMlQmAvBu+cbJcKCVAQFrHwQAggJh/YarB2kHqbqc3AvvXavq0PYP9/+9
  830. aiXQImEOrJ+BfWUkffcsOBk5AHTZy7oYtQ1tFoKKDiNDBPV0MCqqk/9ns7g/KvAt
  831. zFAe9LfQkS92lzd5MMwLwSnJYZ0Q3nPX+KeM2UoCEBigSxMyoIu1JEwrAw1gmxoQ
  832. PTS7C1PAeUI=
  833. =5Jwx
  834. -----END PGP SIGNATURE-----
  835.