6. Разное.
Содержание этой главы
6.1 Какие ошибки "безопасности" известны и в каких версиях ssh?
-
Все версии ssh по 1.2.12 имели серьезный недостаток в безопасности который
позволял локальному пользователю получить доступ к секретному ключу компьютера
- "host key". Это было исправлено во всех последующих версиях начиная с 1.2.13.
-
Версии ssh по 1.2.17 имели проблемы с обработкой подлинности проверки агента на
некоторых машинах. Есть шанс(a race condition/кто обгонит :) который мог позволить злоумышленнику украсть чужие credential[удостоверения]. Это исправлено и в
1.2.17 и соответственно в следующих версиях.
-
Метод шифрования "arcfour" в некоторых ситуациях делал ssh протокол очень
чувствительным, это касалось первых версий "1", однако впоследствии он был
отключен начиная с версии 1.2.18.
-
В версиях до 1.2.23 использовался CRC32 метод компенсации атак, который в свою
очередь позволял возможность выполнения случайных команд. Для более подробного ознакомления смотрите http://www.core-sdi.com/ssh.
6.2 Насколько широкое распространение получило использование ssh?
[ Эта информация существенно изменяется каждый день. А использование ssh возрастает просто фантастически! ]
Как и в отношении любого свободно распространяемого продукта, сложно сделать
прогноз предполагаемого количества использующих ssh. Уместнее будет оценка
того что более 1000 институтов в 40 странах используют ssh, а данная оценка основана на
-
количестве людей из списка рассылки ssh, около 600 из 40 разных стран и нескольких сотен доменов
-
Каждую неделю к домашней www-странице ssh производят доступ с 5000 различных
машин, многие из которых являются в свою очередь web-кешами и адреса машин с
которых приходят запросы меняются каждую неделю.
6.3 Вам не нравятся коммерческие аспекты в ssh...
Спецификация протоколов ssh свободно доступна. Нет никаких ограничений если
кто-то захочет реализовать новый продукт совместимый с ssh и распространяемый на
иных условиях.
Ssh проложил курс в стандарты интернет и это подразумевает что нужны новые,
вторичные, независимые разработки его применения.
Вы должны осозновать что методы шифрации RSA,IDEA запатентованы и необходимо
получить соответствующие разрешения для написания второй реализации.
6.4 Средства альтернативные SSH.
Существуют и другие надежные средства шифрации и проверки подлинности удостоверения доступа извне. Возможно у вас появиться интерес попробовать их тоже.
6.4 Заслуги.
Безусловно, основная заслуга принадлежит Tatu Ylonen и как автору и в том что он
сделал этот продукт публично доступным! Автор благодарит его как за предоставленную документацию, так и за коррекцию этого документа.
Спасибо Thomas.Koenig написавшему оригинальный FAQ еще по версии SSH1.
Спасибо "списку-рассылки" ssh за предоставленные вопросы и ответы отраженные
в данном документе.
Предыдущая Глава,
Содержание этой главы, Общее
Содержание
В начало документа, В начало этой главы