secure shell n - dipartimento di informaticaads/corso-security/www/corso-0102/ssh2.pdf6 08/09/2002...

20
08/09/2002 SSH 1 Secure Shell Secure Shell A cura di: A cura di: Carotenuto Carotenuto Francesco, D’Antuono Massimiliano, De Vito Nadia, Nicolino Ale Francesco, D’Antuono Massimiliano, De Vito Nadia, Nicolino Alessio ssio Sistemi di elaborazione dell'informazione (Sicurezza su Reti) Anno Acc. 2001-2002 Prof. Prof. De De Santis Santis Alfredo Alfredo 08/09/2002 SSH 2 Sommario Sommario n Introduzione Introduzione n Protocollo Protocollo n Installazione Installazione n Tunneling Tunneling 08/09/2002 SSH 3 Introduzione Introduzione n Secure Secure Shell Shell originariamente progettato e scritto dal originariamente progettato e scritto dal finlandese, finlandese, Tatu Ylones Tatu Ylones (ylo ylo@ssh ssh. fi fi) n E’ un protocollo di comunicazione che garantisce un E’ un protocollo di comunicazione che garantisce un login login remoto sicuro e altri servizi di rete sicuri su un remoto sicuro e altri servizi di rete sicuri su un canale insicuro (Internet) canale insicuro (Internet) 08/09/2002 SSH 4 Introduzione Introduzione n Consente quindi di: Consente quindi di: - loggarsi loggarsi in rete in modo sicuro in rete in modo sicuro - eseguire comandi su un sistema remoto eseguire comandi su un sistema remoto - copiare file da una macchina all’altra copiare file da una macchina all’altra - fornire protezione per le connessioni X11 e per l’inoltro dei p fornire protezione per le connessioni X11 e per l’inoltro dei pacchetti TCP acchetti TCP - supportare sistemi di autenticazione fortemente protetti supportare sistemi di autenticazione fortemente protetti come RSA, come RSA, SecurID SecurID, S/ , S/ key key, , Kerberos Kerberos e TIS e TIS 08/09/2002 SSH 5 Introduzione Introduzione n Nasce Nasce per rimpiazzare i punti deboli dei comandi per rimpiazzare i punti deboli dei comandi Berkeley Berkeley r* ( r* (rsh rsh, , rlogin rlogin, , rcp rcp) in quanto suscettibili allo sniffing e allo ) in quanto suscettibili allo sniffing e allo spoofing spoofing dell’indirizzo IP dell’indirizzo IP nFornisce Fornisce : - infrastruttura per connessione crittografata infrastruttura per connessione crittografata - autenticazione tra autenticazione tra host host e e host host e tra utente ed e tra utente ed host host - possibilità di creare un canale di connessione sicuro per quals possibilità di creare un canale di connessione sicuro per qualsiasi iasi connessione TCP/IP connessione TCP/IP 08/09/2002 SSH 6 Introduzione Introduzione n Risolve noti problemi Risolve noti problemi di sicurezza circa di sicurezza circa protocolli TCP/IP come: protocolli TCP/IP come: - IP spoofing IP spoofing (falsificazione dell’ indirizzo IP del mittente) (falsificazione dell’ indirizzo IP del mittente) - DNS spoofing DNS spoofing (falsificazione delle informazioni contenute (falsificazione delle informazioni contenute nel DNS) nel DNS) - Routing spoofing Routing spoofing (falsificazione delle rotte intraprese dai (falsificazione delle rotte intraprese dai pacchetti e pacchetti e instradamento instradamento su percorsi diversi) su percorsi diversi)

Upload: others

Post on 24-Sep-2020

3 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: Secure Shell n - Dipartimento Di Informaticaads/corso-security/www/CORSO-0102/SSH2.pdf6 08/09/2002 SSH 31 Protocollo nAutenticazione con password: Ø all'utente sul clientviene presentato

1

08/09/2002 SSH 1

Secure ShellSecure Shell

A cura di:A cura di:CarotenutoCarotenuto Francesco, D’Antuono Massimiliano, De Vito Nadia, Nicolino AleFrancesco, D’Antuono Massimiliano, De Vito Nadia, Nicolino Alessiossio

Sistemi di elaborazione dell'informazione (Sicurezza su Reti)

Anno Acc. 2001-2002

Prof.Prof. De De Santis Santis AlfredoAlfredo08/09/2002 SSH 2

SommarioSommario

nn IntroduzioneIntroduzionenn ProtocolloProtocollonn InstallazioneInstallazionenn TunnelingTunneling

08/09/2002 SSH 3

IntroduzioneIntroduzione

nn SecureSecure ShellShell originariamente progettato e scritto dal originariamente progettato e scritto dal finlandese, finlandese, Tatu YlonesTatu Ylones ((yloylo@@sshssh..fifi))

nn E’ un protocollo di comunicazione che garantisce un E’ un protocollo di comunicazione che garantisce un loginlogin remoto sicuro e altri servizi di rete sicuri su un remoto sicuro e altri servizi di rete sicuri su un canale insicuro (Internet)canale insicuro (Internet)

08/09/2002 SSH 4

IntroduzioneIntroduzione

nn Consente quindi di: Consente quindi di: -- loggarsiloggarsi in rete in modo sicuroin rete in modo sicuro

-- eseguire comandi su un sistema remotoeseguire comandi su un sistema remoto

-- copiare file da una macchina all’altra copiare file da una macchina all’altra

-- fornire protezione per le connessioni X11 e per l’inoltro dei pfornire protezione per le connessioni X11 e per l’inoltro dei pacchetti TCP acchetti TCP

-- supportare sistemi di autenticazione fortemente protetti supportare sistemi di autenticazione fortemente protetti

come RSA, come RSA, SecurIDSecurID, S/, S/keykey, , KerberosKerberos e TISe TIS

08/09/2002 SSH 5

IntroduzioneIntroduzione

nn NasceNasce per rimpiazzare i punti deboli dei comandi per rimpiazzare i punti deboli dei comandi BerkeleyBerkeleyr* (r* (rshrsh, , rloginrlogin, , rcprcp) in quanto suscettibili allo sniffing e allo ) in quanto suscettibili allo sniffing e allo spoofing spoofing dell’indirizzo IPdell’indirizzo IP

nnFornisceFornisce::-- infrastruttura per connessione crittografatainfrastruttura per connessione crittografata

-- autenticazione tra autenticazione tra hosthost e e hosthost e tra utente ed e tra utente ed hosthost

-- possibilità di creare un canale di connessione sicuro per qualspossibilità di creare un canale di connessione sicuro per qualsiasi iasi

connessione TCP/IPconnessione TCP/IP

08/09/2002 SSH 6

IntroduzioneIntroduzione

nn Risolve noti problemiRisolve noti problemi di sicurezza circadi sicurezza circaprotocolli TCP/IP come:protocolli TCP/IP come:

-- IP spoofing IP spoofing (falsificazione dell’ indirizzo IP del mittente)(falsificazione dell’ indirizzo IP del mittente)

-- DNS spoofing DNS spoofing (falsificazione delle informazioni contenute (falsificazione delle informazioni contenute nel DNS)nel DNS)

-- Routing spoofingRouting spoofing (falsificazione delle rotte intraprese dai (falsificazione delle rotte intraprese dai pacchetti e pacchetti e instradamentoinstradamento su percorsi diversi)su percorsi diversi)

Page 2: Secure Shell n - Dipartimento Di Informaticaads/corso-security/www/CORSO-0102/SSH2.pdf6 08/09/2002 SSH 31 Protocollo nAutenticazione con password: Ø all'utente sul clientviene presentato

2

08/09/2002 SSH 7

IntroduzioneIntroduzione

SSH usa:SSH usa:-- l’autenticazione a chiave pubblica/privata per verificare l’autenticazione a chiave pubblica/privata per verificare

l’identità delle macchine connesse l’identità delle macchine connesse -- la la cifraturacifratura di tutti i dati scambiati,di tutti i dati scambiati,

con algoritmi robusti come con algoritmi robusti come blowfishblowfish, 3DES, IDEA,…, 3DES, IDEA,…

nn I I serversservers SSH girano su: UNIX, SSH girano su: UNIX, LinuxLinux e VAXe VAX

nn I I clientsclients SSH girano su: UNIX, SSH girano su: UNIX, LinuxLinux, VAX, Windows e , VAX, Windows e

altre piattaformealtre piattaforme

08/09/2002 SSH 8

IntroduzioneIntroduzione

Protegge da:Protegge da:-- Intercettazione di dati trasmessi tramite reteIntercettazione di dati trasmessi tramite rete

-- Manipolazioni di dati negli elementi intermedi della reteManipolazioni di dati negli elementi intermedi della rete

-- IP IP address spoofingaddress spoofing dove dove l’hostl’host attaccante finge di essere affidabile attaccante finge di essere affidabile

inviando pacchetti con l’indirizzo di questoinviando pacchetti con l’indirizzo di questo

-- DNS DNS spoofingspoofing di server fidatidi server fidati

-- IP IP source routingsource routing

SSH non protegge da:SSH non protegge da:-- Configurazione o utilizzo scorrettoConfigurazione o utilizzo scorretto

-- Un account Un account rootroot compromessocompromesso-- Home directory insicureHome directory insicure

08/09/2002 SSH 9

Introduzione Introduzione

SSH1 SSH1 vsvs SSH2SSH2

-- SSH1: SSH1: prima versione, gratuita in primo tempo, prima versione, gratuita in primo tempo, adesso più restrittiva. Utilizzabile solo per scopi non comadesso più restrittiva. Utilizzabile solo per scopi non commerciali.merciali.

-- SSH2:SSH2: riscrittura riscrittura della vecchia versione SSH con miglioramenti apportati nella della vecchia versione SSH con miglioramenti apportati nella crittografia; gratuita solo per organizzazioni non crittografia; gratuita solo per organizzazioni non profitprofit..

I protocolli SSH1 SSH2 pubblicati come Internet I protocolli SSH1 SSH2 pubblicati come Internet DraftDraft..

Security Communication Security Communication -- ha sviluppato i protocolli SSH1 e SSH2 e ne mantiene le principha sviluppato i protocolli SSH1 e SSH2 e ne mantiene le principali distribuzioni.ali distribuzioni.

Data Data FellowsFellows-- ha acquistato la licenza di vendere e supportare SSH.ha acquistato la licenza di vendere e supportare SSH.

08/09/2002 SSH 10

Introduzione Introduzione

SSH2:SSH2:-- include include sftpsftp, ftp cifrato SSH2, ftp cifrato SSH2

-- usa file di configurazione separati da SSH1 (/usa file di configurazione separati da SSH1 (/etcetc/ssh2/ssh2_/ssh2/ssh2_configconfig), ),

ma può richiamare SSH1 se un ma può richiamare SSH1 se un clientclient ne richiede i protocolli SSH1 e se ne richiede i protocolli SSH1 e se

SSH1 è disponibile.SSH1 è disponibile.

-- mantiene la compatibilità con SSH1 se questo è stato installatomantiene la compatibilità con SSH1 se questo è stato installato prima prima

di SSH1di SSH1

-- supporta scambi con chiavi DSA, supporta scambi con chiavi DSA, DiffieDiffie--HellmanHellman

-- a causa della commercializzazione, l’accettazione di SSH2 è staa causa della commercializzazione, l’accettazione di SSH2 è stata lentata lenta

08/09/2002 SSH 11

Introduzione Introduzione

Connessione crittografata:Connessione crittografata:-- i dati scambiati con SSH sono cifrati con algoritmi a chiave i dati scambiati con SSH sono cifrati con algoritmi a chiave simmetrica simmetrica

negoziati tra le partinegoziati tra le parti

-- le chiavi per gli algoritmi di le chiavi per gli algoritmi di cifratura cifratura vengono scambiate in precedenza; vengono scambiate in precedenza; la la cifraturacifratura previene gli attacchi di tipo sniffing.previene gli attacchi di tipo sniffing.

Autenticazione forte:Autenticazione forte:-- avviene tramite algoritmi a chiave pubblica;avviene tramite algoritmi a chiave pubblica;

-- le chiavi sono generate, di solito, al momento dell’installaziole chiavi sono generate, di solito, al momento dell’installazione;ne;

-- ogni ogni hosthost su cui è installato un server SSH ha almeno una coppia di su cui è installato un server SSH ha almeno una coppia di

chiavi per ogni algoritmo a chiave pubblica supportato;chiavi per ogni algoritmo a chiave pubblica supportato;

-- ogni ogni host host ha un database con le chiavi pubbliche degli ha un database con le chiavi pubbliche degli hosthost conosciuti.conosciuti.08/09/2002 SSH 12

Introduzione Introduzione

Autenticazione forteAutenticazione fortePer memorizzare le chiavi:Per memorizzare le chiavi:

-- i i client client utilizzano il file utilizzano il file //etcetc//sshssh//knownknown..hosthost-- i server utilizzano il file i server utilizzano il file //etcetc//sshssh__knownknown__hostshosts-- database utente nel file database utente nel file $HOME/.$HOME/.sshssh//knownknown__hosthost-- chiavi e chiavi e login login degli utenti sono contenute nel file degli utenti sono contenute nel file

$HOME/.$HOME/.sshssh//authorizedauthorized__keyskeys

Il Il serverserver memorizza nuove chiavi utente se accompagnatememorizza nuove chiavi utente se accompagnateda certificati o se già certo dell’identità dell’utente.da certificati o se già certo dell’identità dell’utente.

Il Il clientclient memorizza la nuova chiave del server sememorizza la nuova chiave del server sei certificati che accompagnano la chiave sono validi.i certificati che accompagnano la chiave sono validi.

Page 3: Secure Shell n - Dipartimento Di Informaticaads/corso-security/www/CORSO-0102/SSH2.pdf6 08/09/2002 SSH 31 Protocollo nAutenticazione con password: Ø all'utente sul clientviene presentato

3

08/09/2002 SSH 13

Introduzione Introduzione

PROBLEMA:PROBLEMA:-- metodo classico di autenticazione metodo classico di autenticazione rhost rhost di UNIX vulnerabiledi UNIX vulnerabilead attacchi di tipo ad attacchi di tipo spoofingspoofing

SOLUZIONE:SOLUZIONE:-- SSH aggiunge un controllo sull’ SSH aggiunge un controllo sull’ hosthost più rigoroso.più rigoroso.

-- Autenticazione Autenticazione rhostsrhosts + chiave pubblica+ chiave pubblicail il clientclient invia un pacchetto firmato con la chiave privata del proprio invia un pacchetto firmato con la chiave privata del proprio hosthost; ;

il server verifica la firma con la chiave pubblica il server verifica la firma con la chiave pubblica dell’hostdell’host del del clientclient..

08/09/2002 SSH 14

Introduzione Introduzione

SSH garantisce:SSH garantisce:-- sicurezza per qualsiasi protocollo allo strato di sicurezza per qualsiasi protocollo allo strato di applicazione come FTP, HTTP e SMTP. applicazione come FTP, HTTP e SMTP.

ESEMPIO ESEMPIO di connessione HTTP sicura:di connessione HTTP sicura:

Host Host AA Host Host BB Host Host CC

Web BrowserWeb Browser Server SSHServer SSH Server HTTPServer HTTP

RETE SICURARETE SICURA

INTERNETINTERNET

08/09/2002 SSH 15

Introduzione Introduzione

ESEMPIO ESEMPIO di connessione HTTP sicura:di connessione HTTP sicura:

Il protocollo http è in chiaro!!!

1. A crea una connessione SSH con B

- TCP port forwarding

Host Host AA Host Host BB Host Host CC

Web BrowserWeb Browser Server SSHServer SSH Server HTTPServer HTTP

RETE SICURARETE SICURA

INTERNETINTERNET

2. B crea una connessione HTTP con C e invia i dati cifrati con SSH

08/09/2002 SSH 16

Introduzione Introduzione

OPENSSH OPENSSH ((http://www.http://www.opensshopenssh..comcom):):-- nato per far parte del sistema operativo nato per far parte del sistema operativo OpenBSDOpenBSD-- Open Open SourceSource-- utilizza solo algoritmi di crittografia senza restrizioni utilizza solo algoritmi di crittografia senza restrizioni

di utilizzodi utilizzo

08/09/2002 SSH 17

Introduzione Introduzione

Compilazione SSH1:Compilazione SSH1:Compilare SSH1 per Compilare SSH1 per UnixUnix (ex: sotto (ex: sotto SolarisSolaris) è semplice.) è semplice.

Supponiamo di volere: le opzioni standard, connessione Supponiamo di volere: le opzioni standard, connessione non in chiaro, vecchio algoritmo RSH/non in chiaro, vecchio algoritmo RSH/rloginrlogin, algoritmo , algoritmo IDEA; allora…IDEA; allora…gzcat sshgzcat ssh--1.2.27.1.2.27.tartar..gzgz | | tar xftar xf --cd cd sshssh--1.2.27; ./1.2.27; ./configureconfigure ----prefixprefix=/=/usrusr ----withoutwithout--none none ----withoutwithout--rshrsh ----withoutwithout--ideaideamake make make installmake install

08/09/2002 SSH 18

Introduzione Introduzione

Compilazione SSH1:Compilazione SSH1:Opzioni utili di compilazioneOpzioni utili di compilazione

----withoutwithout--ideaidea ( n( non usa l'algoritmo brevettato IDEA)on usa l'algoritmo brevettato IDEA)----withoutwithout--nonenone:: ( non consente le comunicazioni in chiaro (non cifrate) ( non consente le comunicazioni in chiaro (non cifrate)

se uno dei server non ha chise uno dei server non ha chiavi)avi)----withoutwithout--rshrsh:: (non consente l'opzione (non consente l'opzione rsh rhosts rsh rhosts quando un server quando un server

non ha le chiavi)non ha le chiavi)----prefixprefix=/=/usrusr//bsdbsd ----sbindirsbindir=/=/usrusr//bsdbsd ----bindirbindir=/=/usrusr//bsdbsd :: (per (per

instinstallare in directory non standard)allare in directory non standard)----withwith--securidsecurid=../=../aceace (aggiunge il supporto per l'autenticazione (aggiunge il supporto per l'autenticazione

SecureIDSecureID (sono necessarie le librerie ACE)). (sono necessarie le librerie ACE)). ----withwith--socks5=/socks5=/usrusr//locallocal//liblib (Supporto per (Supporto per proxyproxy Socks5)Socks5)

Page 4: Secure Shell n - Dipartimento Di Informaticaads/corso-security/www/CORSO-0102/SSH2.pdf6 08/09/2002 SSH 31 Protocollo nAutenticazione con password: Ø all'utente sul clientviene presentato

4

08/09/2002 SSH 19

Introduzione Introduzione

Compilazione SSH1:Compilazione SSH1: Preparazione di un pacchetto di installazione binariaPreparazione di un pacchetto di installazione binaria

-- la seguente procedura presume che si abbiano copiati alcuni dei la seguente procedura presume che si abbiano copiati alcuni dei documenti SSH come documenti SSH come le FAQ in /le FAQ in /usrusr//localsshlocalssh--docsdocs..tar cvf sshtar cvf ssh__binbin..tartar //usrusr//locallocal //binbin/{/{s s hs s h,ssh1,,ssh1,s c ps c p,scp1,,scp1,sloginslogin} } tar uvf sshtar uvf ssh__binbin ..tartar //usrusr// locallocal//binbin/{/{s s hs s h--keygen1,keygen1,s s hs s h--keygenkeygen ,,sshssh--agent1,agent1,s s hs s h--agentagent}}tar uvf sshtar uvf ssh__binbin ..tartar //usrusr// locallocal//binbin/{/{s s hs s h--add1,add1,s s hs s h--addadd,,s s hs s h--askpass1,askpass1,s s hs s h--askpassaskpass}}tar uvf sshtar uvf ssh__binbin ..tartar //usrusr// locallocal//binbin/{/{makemake--sshssh--knownknown--hosts1,hosts1,makemake --sshssh--knownknown--hostshosts}}tar uvf sshtar uvf ssh__binbin ..tartar //etcetc/{/{sshdsshd__configconfig,,s s hs s h__configconfig} } tar uvf sshtar uvf ssh__binbin ..tartar //etcetc/rc2.d/{S10sshd,K10sshd} //rc2.d/{S10sshd,K10sshd} / etcetc//initinit .d/.d/sshd sshd tar uvf sshtar uvf ssh__binbin ..tartar //usrusr// locallocal//sbinsbin/{/{sshdsshd ,sshd1} ,sshd1} tar uvf sshtar uvf ssh__binbin ..tartar //usrusr// locallocal/man/man1/{/man/man1/{s s hs s h--keygenkeygen.1,.1,sshssh--agentagent .1,.1,sshssh--addadd.1,.1,sshssh.1,ssh1.1,.1,ssh1.1,sloginslogin.1,slogin1.1,.1,slogin1.1,s c ps c p.1,scp1.1,.1,scp1.1,makemake--s s hs s h--knownknown--hostshosts.1} .1} //usrusr//locallocal/man/man8/{/man/man8/{sshdsshd.8,sshd1.8}.8,sshd1.8}tar uvf sshtar uvf ssh__binbin ..tartar //usrusr// locallocal//s s hs s h--docsdocscompress sshcompress ssh__binbin ..tartar

08/09/2002 SSH 20

Introduzione Introduzione

Configurazione:Configurazione:FiFile di configurazionele di configurazione::•• //etcetc//sshdsshd__configconfig per il server;per il server;•• //etcetc//sshssh__configconfig per il per il clientclient (contiene (contiene settaggisettaggi di di defaultdefault a livello di sistema).a livello di sistema).

ServerServer:: bisogna bisogna configurare il demone configurare il demone sshssh in modo che in modo che l'accesso sia limitato agli l'accesso sia limitato agli hosthost specificati specificati

ClientClient:: bisogna bisogna configurare le opzioni globali per il configurare le opzioni globali per il clientclient SSHSSH

08/09/2002 SSH 21

Protocollo Protocollo

nn Il protocollo SSH utilizza le funzioni crittografiche Il protocollo SSH utilizza le funzioni crittografiche dell’SSLdell’SSL

nn E’E’ possibile instaurare una comunicazione cifrata, possibile instaurare una comunicazione cifrata, autenticandosi usando:autenticandosi usando:ØØ host keyhost keyØØ certificati che possono essere verificati tramitecertificati che possono essere verificati tramite

una autorituna autorit àà fidata.fidata.

08/09/2002 SSH 22

Protocollo Protocollo

In una connessione tra In una connessione tra clientclient e server che utilizza SSH: e server che utilizza SSH:

nn Client e server si scambiano le chiavi pubbliche.Client e server si scambiano le chiavi pubbliche.

nn Client e server negoziano una chiave di sessione (usata per cifrClient e server negoziano una chiave di sessione (usata per cifrare are tutti i dati seguenti attraverso un cifrario a blocchi).tutti i dati seguenti attraverso un cifrario a blocchi).

nn SSH chiede all’utente se accettare o meno la chiave (solo la pSSH chiede all’utente se accettare o meno la chiave (solo la prima volta).rima volta).

08/09/2002 SSH 23

Protocollo Protocollo

nn Schema dellSchema dell’’architettura di SSH e sua divisione in architettura di SSH e sua divisione in protocolli: protocolli:

08/09/2002 SSH 24

Protocollo Protocollo

nn Schema dellSchema dell’’architettura di SSH e sua divisione in architettura di SSH e sua divisione in protocolli: protocolli:

Page 5: Secure Shell n - Dipartimento Di Informaticaads/corso-security/www/CORSO-0102/SSH2.pdf6 08/09/2002 SSH 31 Protocollo nAutenticazione con password: Ø all'utente sul clientviene presentato

5

08/09/2002 SSH 25

Protocollo Protocollo

nn Schema dellSchema dell’’architettura di SSH e sua divisione in architettura di SSH e sua divisione in protocolli: protocolli:

08/09/2002 SSH 26

Protocollo Protocollo

nn Schema dellSchema dell’’architettura di SSH e sua divisione in architettura di SSH e sua divisione in protocolli: protocolli:

08/09/2002 SSH 27

Protocollo Protocollo

EE’’ un protocollo di trasporto sicuro a basso livelloun protocollo di trasporto sicuro a basso livello

TRANSPORT LAYER TRANSPORT LAYER PROTOCOLPROTOCOL

nnFornisceFornisce::-- crittografia fortecrittografia forte-- autenticazione crittografica degli autenticazione crittografica degli hosthost-- protezione dellprotezione dell’’integritintegritàà

08/09/2002 SSH 28

Protocollo Protocollo

EE’’ costituito da diverse fasi:costituito da diverse fasi:

TRANSPORT LAYER TRANSPORT LAYER PROTOCOLPROTOCOL

08/09/2002 SSH 29

Protocollo Protocollo

EE’’ un protocollo di autenticazione utente un protocollo di autenticazione utente generalgeneral--purposepurpose. . -- gira al di sopra dellgira al di sopra dell ’’SSH SSH Transport Layer ProtocolTransport Layer Protocol;;-- assume che il protocollo sottostante fornisca assume che il protocollo sottostante fornisca

protezione dellprotezione dell ’’integritintegritàà e e confidenzialitconfidenzialitàà..

AUTHENTICATION AUTHENTICATION PROTOCOLPROTOCOL

Lo Lo User Authentication ProtocolUser Authentication Protocol autentica lautentica l’’utente utente del del clientclient sul server. sul server.

08/09/2002 SSH 30

Protocollo Protocollo

Sono supportati tre tipi di autenticazione:Sono supportati tre tipi di autenticazione:

nn Autenticazione cAutenticazione con chiave pubblicaon chiave pubblica::

AUTHENTICATION AUTHENTICATION PROTOCOLPROTOCOL

ØØ Se il server non possiede la chiave pubblica del Se il server non possiede la chiave pubblica del clientclient, ,

il metodo fallisce.il metodo fallisce.

ØØ Il server verifica la firma tramite la chiave pubblica del Il server verifica la firma tramite la chiave pubblica del clientclient..

ØØ Il Il clientclient invia un pacchetto firmato con la propria chiave privata.invia un pacchetto firmato con la propria chiave privata.

Page 6: Secure Shell n - Dipartimento Di Informaticaads/corso-security/www/CORSO-0102/SSH2.pdf6 08/09/2002 SSH 31 Protocollo nAutenticazione con password: Ø all'utente sul clientviene presentato

6

08/09/2002 SSH 31

Protocollo Protocollo

nn Autenticazione con password:Autenticazione con password:ØØ all'utente sul all'utente sul clientclient viene presentato il viene presentato il promptprompt per l'inserimento per l'inserimento

della password. della password.

AUTHENTICATION AUTHENTICATION PROTOCOLPROTOCOL

nn Autenticazione Autenticazione Host basedHost based::-- simile a simile a rhostsrhosts di UNIX, ma pidi UNIX, ma piùù sicuro; sicuro; -- aggiunge la verifica dell'identitaggiunge la verifica dell'identitàà dell'hostdell'host tramite tramite Host keyHost key..

08/09/2002 SSH 32

Protocollo Protocollo

Progettato per girare al di sopra dello Progettato per girare al di sopra dello User Authentication User Authentication ProtocolProtocol..

Fornisce:Fornisce:-- sessioni interattive di sessioni interattive di loginlogin;;-- esecuzione remota di comandi;esecuzione remota di comandi;-- inoltro di connessioni TCP/IP; inoltro di connessioni TCP/IP; -- inoltro di connessioni X11.inoltro di connessioni X11.

CONNECTION CONNECTION PROTOCOLPROTOCOL

08/09/2002 SSH 33

Protocollo Protocollo

DDàà inizio alla sessione vera e propria.inizio alla sessione vera e propria.

Il Il clientclient può richiedere:può richiedere:-- una una shellshell remota, remota, -- l'esecuzione di un comando, l'esecuzione di un comando, -- un trasferimento di file sicuro, ecc. un trasferimento di file sicuro, ecc.

CONNECTION CONNECTION PROTOCOLPROTOCOL

08/09/2002 SSH 34

Protocollo Protocollo

nn DivideDivide la connessione in canali logici la connessione in canali logici multiplexatimultiplexati in in una singola connessione.una singola connessione.

nn Rende possibile accedere a piRende possibile accedere a piùù servizi con un singolo tunnel servizi con un singolo tunnel cifrato.cifrato.

CONNECTION CONNECTION PROTOCOLPROTOCOL

08/09/2002 SSH 35

Protocollo Protocollo

In definitiva:In definitiva:

ASPETTI DI ASPETTI DI SICUREZZASICUREZZA

nn Tutti gli algoritmi di Tutti gli algoritmi di cifraturacifratura, integrit, integritàà e a chiave e a chiave pubblica sono ben conosciuti e ben stabiliti.pubblica sono ben conosciuti e ben stabiliti.

nn Tutti gli algoritmi sono utilizzati con chiavi sufficientementeTutti gli algoritmi sono utilizzati con chiavi sufficientementelunghe da stabilire una forte protezione contro gli attacchilunghe da stabilire una forte protezione contro gli attacchicrittoanaliticicrittoanalitici. .

nn Scopo primario di SSH Scopo primario di SSH èè migliorare la sicurezza su Internet.migliorare la sicurezza su Internet.

nn Tutti gli algoritmi sono negoziati. Se uno di essi viene rottoTutti gli algoritmi sono negoziati. Se uno di essi viene rottoèè facile passare ad un altro senza modificare il protocollo facile passare ad un altro senza modificare il protocollo di base. di base.

08/09/2002 SSH 36

Installazione e Installazione e SetupSetup

OpenSSH OpenSSH può essere scaricato dal sito può essere scaricato dal sito http://www.http://www.opensshopenssh..comcom//

Sono disponibili sia il formato binario RPM sia il sorgente.Sono disponibili sia il formato binario RPM sia il sorgente.

Per i binari RPM si ha bisogno di:Per i binari RPM si ha bisogno di:

§§ opensshopenssh--versionepversionep..rpm rpm §§ opensshopenssh--clientsclients-- versionepversionep..rpm rpm §§ opensshopenssh--serverserver-- versionepversionep..rpm rpm §§ zlibzlib-- versioneversione..rpm rpm §§ opensslopenssl-- versioneversione..rpmrpm

Page 7: Secure Shell n - Dipartimento Di Informaticaads/corso-security/www/CORSO-0102/SSH2.pdf6 08/09/2002 SSH 31 Protocollo nAutenticazione con password: Ø all'utente sul clientviene presentato

7

08/09/2002 SSH 37

Programma Zlib

nn Open Open sourcesource e e freefree. .

nn Ha come obiettivo quello di costruire una libreriaHa come obiettivo quello di costruire una libreriaper la compressione dei dati. per la compressione dei dati.

nn Si trova già all'interno di quasi tutte le principaliSi trova già all'interno di quasi tutte le principalidistribuzioni di distribuzioni di LinuxLinux. .

nn E’ possibile scaricarlo dal sitoE’ possibile scaricarlo dal sitowww.www.freesoftwarefreesoftware..comcom/pub//pub/infozipinfozip//zlibzlib//. .

nn Sono disponibili sia il formato binario RPM sia il sorgente.Sono disponibili sia il formato binario RPM sia il sorgente.

Installazione e Installazione e SetupSetup

08/09/2002 SSH 38

nn Open Open source source

nn Mira a creare un Mira a creare un toolkittoolkit commerciale per realizzare il commerciale per realizzare il Secure Socket Secure Socket LayerLayer, , Transport Layer SecuretyTransport Layer Securety e librerie per la realizzazione di e librerie per la realizzazione di sistemi fortemente crittografati. sistemi fortemente crittografati.

nn E’ disponibile sia come sorgente sia come pacchetto RPM. E’ disponibile sia come sorgente sia come pacchetto RPM.

nn I pacchetti RPM si possono reperire insieme a quelli di I pacchetti RPM si possono reperire insieme a quelli di OpenSSHOpenSSH. .

nn I sorgenti sono disponibili presso il sito I sorgenti sono disponibili presso il sito http://www.http://www.opensslopenssl..orgorg//..

Installazione e Installazione e SetupSetup

Programma SSL

08/09/2002 SSH 39

Installazione del programma Zlib

nn Se si ha a disposizione il pacchetto in formato Se si ha a disposizione il pacchetto in formato RPMRPM, basta digitare alla , basta digitare alla riga di comando:riga di comando:

rpm -ivh zlib-versione.rpm

nn Se si preferisce usare il formato Se si preferisce usare il formato tartar..gzgz, si deve scrivere: , si deve scrivere:

tar xzvf zlib-versione.tar.gz cd zlib-versione./configuremakesu -c "make install"

Installazione e Installazione e SetupSetup

08/09/2002 SSH 40

Installazione del programma OpenSSl

nn Se si ha a disposizione il pacchetto in formato Se si ha a disposizione il pacchetto in formato RPMRPM, basta digitare alla , basta digitare alla riga di comando:riga di comando:

rpm -ivh zlib-versione.rpm

nn Se si preferisce usare il formato Se si preferisce usare il formato tartar..gzgz, si deve scrivere: , si deve scrivere:

tar xzvf zlib-versione.tar.gz cd zlib-versione./configuremakesu -c "make install"

Installazione e Installazione e SetupSetup

08/09/2002 SSH 41

Installazione del programma OpenSSl

nn Se si ha a disposizione il pacchetto in formato Se si ha a disposizione il pacchetto in formato RPMRPM, basta digitare alla , basta digitare alla riga di comando:riga di comando:

rpm -ivh openssl-versione.rpm

nn Se si preferisce usare il formato Se si preferisce usare il formato tartar..gzgz, si deve scrivere: , si deve scrivere: tar xzvf openssl- versione.tar.gz cd openssl- versione./configuremakesu -c "make install"

Installazione e Installazione e SetupSetup

08/09/2002 SSH 42

nn Se si ha a disposizione il pacchetto in formato Se si ha a disposizione il pacchetto in formato RPMRPM, basta digitare alla , basta digitare alla riga di comando:riga di comando:

rpm -ivh versionep.i386.rpm rpm -ivh openssh-clients- versionep.rpmrpm -ivh openssh-server-versionep.rpm

nn Se si preferisce usare il formato Se si preferisce usare il formato tartar..gzgz, si deve scrivere:, si deve scrivere:

tar xzvf openssh- versione.tar.gz cd openssh- versione

./configure --prefix=/usr -- sysconfdir=/etc/ssh

Installazione e Installazione e SetupSetup

Installazione del programma OpenSSH

Page 8: Secure Shell n - Dipartimento Di Informaticaads/corso-security/www/CORSO-0102/SSH2.pdf6 08/09/2002 SSH 31 Protocollo nAutenticazione con password: Ø all'utente sul clientviene presentato

8

08/09/2002 SSH 43

nn Il parametro Il parametro ""----prefixprefix"" impone di porre i file binari nelleimpone di porre i file binari nelledirectory directory binbin, , sbinsbin ed i manuali nella directory ed i manuali nella directory manman. .

nn Per Per default OpenSSHdefault OpenSSH pone i file di configurazione all'internopone i file di configurazione all'internodella cartella della cartella //usrusr//locallocal/etc/etc..

nn Il parametro Il parametro sysconfdirsysconfdir rende possibile modificare l'impostazionerende possibile modificare l'impostazionedi di defaultdefault e impostare, a propria scelta, la cartella contenente i filee impostare, a propria scelta, la cartella contenente i filedi configurazione. di configurazione.

Installazione e Installazione e SetupSetup

Installazione del programma OpenSSH

08/09/2002 SSH 44

nn I comandi: I comandi: make su -c "make install“su -c "make host-key"

consentono di installare i file generati e creare le chiavi.consentono di installare i file generati e creare le chiavi.

nn sshssh impiega una coppia di chiavi impiega una coppia di chiavi pubblica/privatapubblica/privata. .

nn LL’’ RSARSA éé il formato piil formato piùù vecchio, mentre il vecchio, mentre il DSADSA èè quello piquello piùùrecente. recente.

Installazione del programma OpenSSH

Installazione e Installazione e SetupSetup

08/09/2002 SSH 45

La sottoLa sotto--cartella cartella contribcontrib contiene:contiene:

nn il file il file sshdsshd..pampam..genericgeneric per l'autenticazione per l'autenticazione PAM. PAM. Per usarlo basta copiarlo Per usarlo basta copiarlo all'interno della cartella all'interno della cartella /etc/pam.d/ col nome di col nome di sshd::

cp sshd.pam.generic /etc/pam.d/sshd.

nn script script initinit relativi alle distribuzioni relativi alle distribuzioni SuSESuSE e e Red HatRed Hat . Per la . Per la SuSESuSE, inoltre, , inoltre, bisogna copiare un file di configurazione bisogna copiare un file di configurazione in in //etc rcetc rc..configconfig//: :

cp rc.config.sshd etc/rc.config.d/sshd.rc.config.z

nn script di script di startupstartup: va : va copiato incopiato in etc/rc.d/init.d per la per la Red Hat Red Hat e in e in /sbin/init.d per la per la SuSESuSE. .

/etc/rc.d/init.d/sshd start (Red Hat), /sbin/init.d/sshd start (SuSE).

Installazione e Installazione e SetupSetup

Installazione del programma OpenSSH

08/09/2002 SSH 46

Se il demone SSH é già in esecuzione con un collegamento via Se il demone SSH é già in esecuzione con un collegamento via telnet allaallaporta 22 della propria macchina si dovrebbe ottenere: della propria macchina si dovrebbe ottenere:

Trying127.0.0.1...Connected to localhost.Escape character is '^]'

SSH -1.99-OpenSSH _2.3.)p1

Installazione del programma OpenSSH

Installazione e Installazione e SetupSetup

08/09/2002 SSH 47

File interessati (1)$HOME/.s s h/known_hosts

Registra le chiavi pubbliche degli Registra le chiavi pubbliche degli hosthost in cui l'utente ha effettuato il in cui l'utente ha effettuato il loginlogin..

$HOME/.s s h/identity , $HOME/.s s h/id_dsaContengono le chiavi private RSA e DSA dell'utente, rispettivameContengono le chiavi private RSA e DSA dell'utente, rispettivamente. nte.

$HOME/.s s h/identity .pub, $HOME/.ssh/id_dsa.pub

Contengono le chiavi pubbliche RSA e DSA dell'utente, rispettivContengono le chiavi pubbliche RSA e DSA dell'utente, rispettivamente. amente.

$HOME/.s s h/configFile di configurazione utente usato dal File di configurazione utente usato dal clientclient SSH.SSH.

$HOME/.s s h/authorized_keys

Elenca le chiavi pubbliche RSA degli utenti autorizzati ad effetElenca le chiavi pubbliche RSA degli utenti autorizzati ad effettuare il tuare il loginlogin per quell' account.per quell' account.

$HOME/.s s h/authorized_keys2Elenca le chiavi pubbliche RSA/DSA degli utenti autorizzati ad eElenca le chiavi pubbliche RSA/DSA degli utenti autorizzati ad e ffettuare il ffettuare il login login

per quell' accountper quell' account

/etc/s s h/s s h_known_hosts, /etc /ssh_known_hosts2

Lista delle Lista delle host keyhost key per gli per gli host host conosciuti. Il primo contiene chiavi pubbliche RSA mentreconosciuti. Il primo contiene chiavi pubbliche RSA mentreil secondo anche chiavi pubbliche DSA.il secondo anche chiavi pubbliche DSA.

Installazione e Installazione e SetupSetup

08/09/2002 SSH 48

/etc/s s h/s s h_configFile di configurazione di File di configurazione di defaultdefault per i per i clientclient. . $HOME/. rhostsFile usato nella autenticazione .File usato nella autenticazione .rhostsrhosts ; contiene la lista delle coppie ; contiene la lista delle coppie hosthost--utente che possono utente che possono autenticarsi in questo modo.autenticarsi in questo modo.$HOME/.shostsLo stesso del precedente, tranne che permette di effettuare il Lo stesso del precedente, tranne che permette di effettuare il loginlogin solo tramite SSH.solo tramite SSH./etc/hosts.equivUsato nell'autenticazione .Usato nell'autenticazione .rhostsrhosts../etc/s s h/shosts .equivE' usato allo stesso modo diE' usato allo stesso modo di //etcetc//hostshosts..equivequiv, ma permette di effettuare il , ma permette di effettuare il loginlogin solo tramite SSH.solo tramite SSH./etc/s s h/sshrc;$HOME/.ssh/rcI comandi i questo file vengono eseguiti quando l'utente effettuI comandi i questo file vengono eseguiti quando l'utente effettua i l a i l loginlogin appena prima che la appena prima che la shell shell (o il comando) parta.(o il comando) parta.$HOME/.s s h/environmentContiene definizioni addizionali per le variabili d'ambiente.Contiene definizioni addizionali per le variabili d'ambiente./etc/s s h/primesContiene i valori primi utilizzati da Contiene i valori primi utilizzati da DiffieDiffie--HellmanHellman

Installazione e Installazione e SetupSetup

File interessati (2)

Page 9: Secure Shell n - Dipartimento Di Informaticaads/corso-security/www/CORSO-0102/SSH2.pdf6 08/09/2002 SSH 31 Protocollo nAutenticazione con password: Ø all'utente sul clientviene presentato

9

08/09/2002 SSH 49

/etc/ssh/sshd_configFile di configurazione per l'utente usato dal server SSH.File di configurazione per l'utente usato dal server SSH./etc/ssh/ssh _host_key, /etc/ssh/ssh_host_dsa_key,/etc/ssh/ssh _host_rsa_keyContengono, rispettivamente, la parte privata delle chiavi SSH1,Contengono, rispettivamente, la parte privata delle chiavi SSH1, SSH2 DSA e SSH2 DSA e SSH2 RSA del server. SSH2 RSA del server. Nota : SSH ignora una chiave privata registrata in un file accesNota : SSH ignora una chiave privata registrata in un file accessibile da altri.sibile da altri./etc/ssh/ssh _host_key.pub, / etc/ssh/ssh_host_dsa_key.pub/etc/ssh/ssh _host_rsa_key.pubContengono, rispettivamente, la parte pubblica delle chiavi SSH1Contengono, rispettivamente, la parte pubblica delle chiavi SSH1, SSH2 DSA e , SSH2 DSA e SSH2 RSA del server.SSH2 RSA del server./etc/nologinSe questo file esiste, SSH si rifiuta di effettuare il Se questo file esiste, SSH si rifiuta di effettuare il loginlogin tranne che per l'utente tranne che per l'utente rootroot . .

Installazione e Installazione e SetupSetup

File interessati (3)

08/09/2002 SSH 50

Configurazione di OpenSSH (1)La configurazione di La configurazione di OpenSSHOpenSSH funziona per chiunque si colleghi.funziona per chiunque si colleghi.I vari file di configurazione si trovano in I vari file di configurazione si trovano in /etc/ssh o in o in /usr/local/etc

In queste cartelle ci sono due file:In queste cartelle ci sono due file:n ssh_config imposta le opzioni per il programma SSH imposta le opzioni per il programma SSH clientclient che verrà utilizzato;che verrà utilizzato;

n sshd_config é il file di configurazione del demone SSH (é il file di configurazione del demone SSH ( sshdsshd).).

Quando viene lanciato il programma Quando viene lanciato il programma sshssh, esso consulta:, esso consulta:nn le opzioni inserite alla riga di comando; le opzioni inserite alla riga di comando; nn il file il file $HOME/.ssh/confignn il file il file /etc/ssh/ssh_config.

Un utente può impostare le proprie opzioni senza modificare quelUn utente può impostare le proprie opzioni senza modificare quelle comunile comunicontenute in contenute in /etc/ssh/ssh_config.

Installazione e Installazione e SetupSetup

08/09/2002 SSH 51

I I filesfiles di configurazione possono contenere: di configurazione possono contenere: nn righe di commento evidenziate dal simbolo ‘righe di commento evidenziate dal simbolo ‘##’ iniziale; ’ iniziale; nn righe vuote (che vengono ignorate);righe vuote (che vengono ignorate);nn righe contenenti direttive, composte da coppie <nome> <valore>, righe contenenti direttive, composte da coppie <nome> <valore>,

spaziate, senza alcun simbolo di spaziate, senza alcun simbolo di assegnamentoassegnamento

Per le principali direttive di configurazione contattare:Per le principali direttive di configurazione contattare:www.dia.www.dia.unisaunisa..itit//adsads.dir/.dir/

Installazione e Installazione e SetupSetup

Configurazione di OpenSSH (2)

08/09/2002 SSH 52

sshssh--keygenkeygen::nn Crea una coppia di chiavi pubblica/privata.Crea una coppia di chiavi pubblica/privata.

ssh-keygen -d. nn E’ sufficiente a realizzare una chiave E’ sufficiente a realizzare una chiave RSARSA ..

nn L'opzione L'opzione --dd permette di costruire una chiave DSA in luogo di una RSA che popermette di costruire una chiave DSA in luogo di una RSA che potrà trà essere utilizzata in seguito insieme a SSH2.essere utilizzata in seguito insieme a SSH2.

nn La chiave La chiave privataprivata viene salvata, col nome del file specificato, in:viene salvata, col nome del file specificato, in:$HOME/.ssh/NomeFileScelto

nn La parte pubblica della chiave creata viene posta nel fileLa parte pubblica della chiave creata viene posta nel fileHOME/.ssh/NomeFileScelto.pub.

nn Viene chiesta una Viene chiesta una passpharsepasspharse per per criptarecriptare la chiave privata:la chiave privata:$ ssh-keygen -b 1024 -N 'password'

Comandi principali (1)

Installazione e Installazione e SetupSetup

08/09/2002 SSH 53

Per collegarsi ad una macchina remota, Per collegarsi ad una macchina remota, NomeHostNomeHost, , basta scrivere al basta scrivere al promptprompt della della shellshell: :

$ ssh NomeHost

La prima volta che ci si collega a La prima volta che ci si collega a NomeHostNomeHost, compare il messaggio: , compare il messaggio: The authentication of host NomeHost can't be established.RSA key fingerprint is3b:60:57:4e:6c:59:5a:99:cf:41:d5:e0:14:af:0d:a1.Are you sure you want to continue connecting (yes/no) ?

L’opzione L’opzione yesyes aggiunge la chiave relativa dell’ aggiunge la chiave relativa dell’ hosthost alla lista degli alla lista degli host host conosciuticonosciuti da SSH che si trova in da SSH che si trova in $HOME/.ssh/know_hosts. .

Per le connessioni successive alla prima la chiave inviata dal Per le connessioni successive alla prima la chiave inviata dal server vieneserver vieneconfrontata con quelle memorizzate: solo se il confronto ha succconfrontata con quelle memorizzate: solo se il confronto ha successo si prosegue. esso si prosegue.

Comandi principali (2)

Installazione e Installazione e SetupSetup

08/09/2002 SSH 54

ssh -C -i NomeFileConteneteLaCoppiaDiChiavi -v –x NomeUtente@NomeHost[comando]

-C indica di usare la compressione dei dati. indica di usare la compressione dei dati.

-i consente di specificare se si usano più coppie di chiavi pubblicconsente di specificare se si usano più coppie di chiavi pubbliche/private per collegarsi aihe/private per collegarsi aivari vari hosthost (va indicato il percorso e il nome del file che contiene la chi(va indicato il percorso e il nome del file che contiene la chiave ave privataprivata). ).

-x disabilita il disabilita il forwardforward automatico delle connessioni X11;automatico delle connessioni X11;

-v mostra le mostra le infoinfo fondamentali dell'andamento della connessione.fondamentali dell'andamento della connessione.

NomeUtente (opzionale) indica il nome utente con cui si effettua il collega(opzionale) indica il nome utente con cui si effettua il collegamento.mento.

NomeHost indica il nome della macchina a cui ci si vuole collegare. indica il nome della macchina a cui ci si vuole collegare.

[comando] (opzionale) serve ad eseguire un comando appena viene stabilita(opzionale) serve ad eseguire un comando appena viene stabilita la connessione.la connessione.

Installazione e Installazione e SetupSetup

Comandi principali (3)

Page 10: Secure Shell n - Dipartimento Di Informaticaads/corso-security/www/CORSO-0102/SSH2.pdf6 08/09/2002 SSH 31 Protocollo nAutenticazione con password: Ø all'utente sul clientviene presentato

10

08/09/2002 SSH 55

Comandi principali (4)

SSH offre la possibilità di collegarsi agli SSH offre la possibilità di collegarsi agli hosthost remoti senza specificareremoti senza specificarealcuna password: alcuna password:

üü si copia il file contenente la chiave pubblica sul server a cui si copia il file contenente la chiave pubblica sul server a cui

si desidera connettersi; si desidera connettersi;

üü si aggiungere il riferimento alla lista dei file che si trova:si aggiungere il riferimento alla lista dei file che si trova:-- in in $HOME/.ssh/authorized_keys (chiave (chiave RSARSA ); ); -- in in $HOME/.ssh/authorized_key2 (chiave (chiave DSADSA ););

üü per collegarsi alla propria cartella home sul server remoto, nonper collegarsi alla propria cartella home sul server remoto, non

resta che eseguire normalmente il comando resta che eseguire normalmente il comando sshssh. .

Installazione e Installazione e SetupSetup

08/09/2002 SSH 56

scpscp fornisce un modo sicuro di trasferire i file attraverso Internetfornisce un modo sicuro di trasferire i file attraverso Internet: : scp NomeUtente@NomeHostDiPartenza:NomeFileDaCopiare NomeUtente@NomeHostDiArrivo:NomeFile

Per copiare un file che locale in un altro Per copiare un file che locale in un altro hosthost si può scrivere: si può scrivere: scp NomeFileDaCopiare NomeUtente@NomeHost::NomeFileDaCopiareopiare

NomeFileDaCopiareNomeFileDaCopiare viene copiato nella directory dell’utente viene copiato nella directory dell’utente NomeUtenteNomeUtente dell’host dell’host NomeHostNomeHost. .

Installazione e Installazione e SetupSetup

Trasferimenti sicuri di file : scp (1)

08/09/2002 SSH 57

Trasferimenti sicuri di file : scp (2)

Per copiare un file che si trova in un Per copiare un file che si trova in un hosthost remoto nella cartella remoto nella cartella locale, si deve scrivere : locale, si deve scrivere :

scp NomeUtenteRemoto@NomeHostRemoto:NomeFileDaCopiare

Viene copiato il file Viene copiato il file NomeFileDaCopiareNomeFileDaCopiare dell'utentedell'utenteNomeUtenteRemotoNomeUtenteRemoto dall'hostdall'host remoto remoto NomeHostRemotoNomeHostRemotoalla cartella locale corrente. alla cartella locale corrente.

--rr consente di copiare in modo consente di copiare in modo ricorsivoricorsivo i file da una cartella adi file da una cartella adun’altra. un’altra.

Installazione e Installazione e SetupSetup

08/09/2002 SSH 58

Altri esempi pratici$ ssh -l tizio linux.brot.dgAccede all’elaboratore ‘Accede all’elaboratore ‘linuxlinux..brotbrot..dgdg’’, utilizzando lì il nominativo, utilizzando lì il nominativo--utente ‘utente ‘tiziotizio ’’..

Installazione e Installazione e SetupSetup

$ ssh -l tizio linux.brot.dg ls -l /tmp

Esegue il comando ‘Esegue il comando ‘lsls --l /l /tmptmp’’ nell’elaboratore ‘nell’elaboratore ‘linuxlinux..brotbrot..dgdg’’, utilizzando il , utilizzando il nomenome-- utente ‘utente ‘tiziotizio’’..

$ ssh -l tizio linux.brot.dg tar czf - /home/tizio > backup.tar.gz

Esegue la copia di sicurezza, con l’ausilio di ‘Esegue la copia di sicurezza, con l’ausilio di ‘tartar ’’ e ‘e ‘gzipgzip’’ della directory della directory personale dell’utente‘personale dell’utente‘tiziotizio’’ nell’elaboratore remoto. L’operazione genera il file nell’elaboratore remoto. L’operazione genera il file ‘‘backupbackup..tartar..gz’gz’ nella directory corrente dell’elaboratore locale.nella directory corrente dell’elaboratore locale.

$ scp [email protected]:/etc/profile .

Copia il file ‘/Copia il file ‘/etcetc//profile’profile’ dall’elaboratore ‘dall’elaboratore ‘linuxlinux..brotbrot..dgdg’’ utilizzando il utilizzando il nominativonominativo--utente ‘utente ‘tiziotizio’’, nella directory corrente dell’elaboratore locale., nella directory corrente dell’elaboratore locale.

08/09/2002 SSH 59

Esempio : Port Forwarding (1)

Permette di creare un canale di comunicazione sicuro attraverso Permette di creare un canale di comunicazione sicuro attraverso ililquale veicolare qualsiasi connessione TCP.quale veicolare qualsiasi connessione TCP.

Installazione e Installazione e SetupSetup

Host Host AA Host Host BB Host Host CC

2323

IntranetIntranet

CANALE IN CHIAROCANALE IN CHIARO

CANALE SICUROCANALE SICURO11111111

08/09/2002 SSH 60

Port Forwarding (2)

nn Host Host A è separato dalla A è separato dalla intranetintranet da una rete insicura e deve comunicare da una rete insicura e deve comunicare via via telnettelnet con con HostHost C.C.

nn HostHost B permette connessioni SSH.B permette connessioni SSH.

nn Il Il port forwardingport forwarding di SSH crea il canale sicuro tra di SSH crea il canale sicuro tra HostHost A e A e Host Host B. B.

nn La connessione La connessione telnettelnet vera e propria viene effettuata tra vera e propria viene effettuata tra HostHost B e B e HostHost C. C.

Installazione e Installazione e SetupSetup

Page 11: Secure Shell n - Dipartimento Di Informaticaads/corso-security/www/CORSO-0102/SSH2.pdf6 08/09/2002 SSH 31 Protocollo nAutenticazione con password: Ø all'utente sul clientviene presentato

11

08/09/2002 SSH 61

Port Forwarding (3)

nn Il comando, dato su Il comando, dato su HostHost A :A :hostA > ssh -L 1111:HostC :23 HostB sleep 100

alloca la porta TCP 1111 su alloca la porta TCP 1111 su HostHost A attraverso cui, passando per il A attraverso cui, passando per il canale sicuro, si arriva alla porta 23 di canale sicuro, si arriva alla porta 23 di HostHostC. C.

nn Per completare la connessione bisogna effettuare un Per completare la connessione bisogna effettuare un telnettelnet alla porta: alla porta: hostA > telnet localhost 1111

Nota: se Nota: se HostHost B e B e HostHostC coincidono si fa il C coincidono si fa il forwardingforwarding di una porta di una porta dall'hostdall'hostLocale verso un Locale verso un hosthost remoto. E' possibile effettuare anche l'operazione inversa.remoto. E' possibile effettuare anche l'operazione inversa.

Installazione e Installazione e SetupSetup

08/09/2002 SSH 62

Dimostrazione di utilizzoDopo l’installazione di Dopo l’installazione di OpenSSHOpenSSH::

nn viene generata una coppie di chiavi pubblica/privata;viene generata una coppie di chiavi pubblica/privata;

nn il comandoil comandossh-keygen

ØØ permette di creare chiavi RSA e DSA di lunghezza variabile epermette di creare chiavi RSA e DSA di lunghezza variabile enel formato relativo al protocollo SSH1 ed SSH2nel formato relativo al protocollo SSH1 ed SSH2

ØØ chiede di specificare i file in cui salvare le chiavi e di cifchiede di specificare i file in cui salvare le chiavi e di cifrare rare la parte privata della chiave con una la parte privata della chiave con una passphrasepassphrase..

nn Tutte le chiavi hanno una dimensione di Tutte le chiavi hanno una dimensione di defaultdefault di 1024 bitdi 1024 bit

Installazione e Installazione e SetupSetup

08/09/2002 SSH 63

Installazione e Installazione e SetupSetup

Generazione di una coppia di chiavi RSA relative al protocollo SSH1

08/09/2002 SSH 64

Installazione e Installazione e SetupSetup

Generazione di una coppia di chiavi RSA relative al protocollo SSH2

08/09/2002 SSH 65

Installazione e Installazione e SetupSetup

Generazione di una coppia di chiavi DSA relative al protocollo SSH2

08/09/2002 SSH 66

Per collegarsi ad una Per collegarsi ad una macchina remota di macchina remota di nome nome NomeHostNomeHost basta basta digitare: digitare:

ssh NomeHost -l “login remota”-v

--vv attiva la modalità di attiva la modalità di verboseverbose, che fornisce un , che fornisce un output dettagliato su output dettagliato su come sta procedendo la come sta procedendo la connessioneconnessione

Installazione e Installazione e SetupSetup

Page 12: Secure Shell n - Dipartimento Di Informaticaads/corso-security/www/CORSO-0102/SSH2.pdf6 08/09/2002 SSH 31 Protocollo nAutenticazione con password: Ø all'utente sul clientviene presentato

12

08/09/2002 SSH 67

Durante questa Durante questa fase un programma fase un programma di ascolto del traffico di ascolto del traffico TCP/IP fallisce.TCP/IP fallisce.Ad esempio Ad esempio EtherealEthereal, , uno degli uno degli sniffer sniffer più più noti avrebbe catturato:noti avrebbe catturato:

Installazione e Installazione e SetupSetup

08/09/2002 SSH 68

nn Consideriamo una connessione HTTP, protocollo che prevedeConsideriamo una connessione HTTP, protocollo che prevedescambio di dati in chiaro. scambio di dati in chiaro.

nn Viene richiesta una pagina di Viene richiesta una pagina di defaultdefault del server del server junior junior in cui è presente in cui è presente un un formform HTTP.HTTP.

nn Nei campi vengono inseriti dei dati di prova.Nei campi vengono inseriti dei dati di prova.

Installazione e Installazione e SetupSetup

Esempio:

08/09/2002 SSH 69

Alla pressione del Alla pressione del tasto "tasto "Submit Submit QueryQuery " i dati vengono " i dati vengono inviati con il metodo inviati con il metodo POST ad uno script POST ad uno script CGI scritto nel CGI scritto nel linguaggio linguaggio PerlPerl. Tale . Tale script risponde script risponde semplicemente dando semplicemente dando

l'eco dei dati immessi.l'eco dei dati immessi.

Installazione e Installazione e SetupSetup

08/09/2002 SSH 70

Installazione e Installazione e SetupSetup

08/09/2002 SSH 71

Installazione e Installazione e SetupSetup

Se uno Se uno sniffersnifferviene posto in viene posto in ascolto durante la ascolto durante la sessione HTTP:sessione HTTP:

08/09/2002 SSH 72

Con il seguente comando si inoltra la connessione al server HTTPCon il seguente comando si inoltra la connessione al server HTTP sul canale sul canale cifrato creato con il server SSH. Nel comando viene specificata:cifrato creato con il server SSH. Nel comando viene specificata:

ØØ la porta locale a cui si connetterà in seguito il web browserla porta locale a cui si connetterà in seguito il web browserØØ il nome il nome dell'hostdell'host e la porta su cui gira il server HTTPe la porta su cui gira il server HTTPØØ il nome il nome dell'hostdell'host su cui gira il server SSH su cui gira il server SSH

Installazione e Installazione e SetupSetup

Page 13: Secure Shell n - Dipartimento Di Informaticaads/corso-security/www/CORSO-0102/SSH2.pdf6 08/09/2002 SSH 31 Protocollo nAutenticazione con password: Ø all'utente sul clientviene presentato

13

08/09/2002 SSH 73

Infine dobbiamo specificare nel browser l’ URL: Infine dobbiamo specificare nel browser l’ URL: http://localhost:1111/per inoltrare la richiesta per inoltrare la richiesta all'hostall'host junior.junior.

Installazione e Installazione e SetupSetup

08/09/2002 SSH 74

Installazione e Installazione e SetupSetup

08/09/2002 SSH 75

EtherealEthereal non può fornire alcuna informazione significativa.non può fornire alcuna informazione significativa.La connessione con il server SSH che si è occupato di inoltrarlaLa connessione con il server SSH che si è occupato di inoltrarla al serveral serverHTTP rende il traffico catturato cifrato e dunque incomprensibilHTTP rende il traffico catturato cifrato e dunque incomprensibile:e:

Installazione e Installazione e SetupSetup

08/09/2002 SSH 76

Tunneling Tunneling

•• Fornire accesso remoto alle applicazioni gestionali eFornire accesso remoto alle applicazioni gestionali e ’’ divenuto divenuto di fondamentale importanza.di fondamentale importanza.

•• LL’’accesso remoto basato su Internet aggiunge rischi accesso remoto basato su Internet aggiunge rischi significativi.significativi.

•• I dati sensibili trasmessi fra operatore remoto e una I dati sensibili trasmessi fra operatore remoto e una rete aziendale possono essere intercettati, modificati o rete aziendale possono essere intercettati, modificati o rere--indirizzati ovunque.indirizzati ovunque.

•• Le tecnologie di accesso come quelle via cavo e via Le tecnologie di accesso come quelle via cavo e via etere sono vulnerabili.etere sono vulnerabili.

08/09/2002 SSH 77

Tunneling Tunneling

•• Connessioni Connessioni Always Always On a banda larga aumentano il pericolo: On a banda larga aumentano il pericolo: ll’’aggressore ha un obiettivo fisso da attaccare nel tempo.aggressore ha un obiettivo fisso da attaccare nel tempo.

•• SSH aiuta a rendere sicuri la maggior parte degli accessi remotiSSH aiuta a rendere sicuri la maggior parte degli accessi remotibasati su Internet e ad assicurare la riservatezza e lbasati su Internet e ad assicurare la riservatezza e l’’integritintegritàà delle delle informazioni scambiate tra informazioni scambiate tra clientclient e servere server..

•• SSH effettua il SSH effettua il tunneling tunneling di informazioni per qualsiasi applicazione di informazioni per qualsiasi applicazione basata su TCPbasata su TCP

Il Tunneling crea canali point-to-point virtuali tra duepc connessi.

08/09/2002 SSH 78

Tunneling Tunneling

SSH SSH Tunneling Tunneling permettepermette::•• di rendere sicure applicazioni che altrimenti invierebbero di rendere sicure applicazioni che altrimenti invierebbero

informazioni vulnerabili su reti pubbliche;informazioni vulnerabili su reti pubbliche;•• di proteggere i messaggi delldi proteggere i messaggi dell’’applicazione trasmessi da una applicazione trasmessi da una

parte allparte all’’altra della connessione. altra della connessione.

I filtri effettuati da I filtri effettuati da firewallfirewall e e routerrouter possono essere possono essere ristretti a una sola porta: ristretti a una sola porta: la porta la porta Secure ShellSecure Shell (22).(22).

Page 14: Secure Shell n - Dipartimento Di Informaticaads/corso-security/www/CORSO-0102/SSH2.pdf6 08/09/2002 SSH 31 Protocollo nAutenticazione con password: Ø all'utente sul clientviene presentato

14

08/09/2002 SSH 79

Tunneling Tunneling

TunnelingTunneling su Internetsu Internet::-- Quando il Quando il clientclient spedisce la posta, i messaggi vengono trasmessi spedisce la posta, i messaggi vengono trasmessi

ad un server SMTP.ad un server SMTP.

-- Quando il Quando il clientclient legge la posta, le intestazioni e il testo dei legge la posta, le intestazioni e il testo dei messaggi vengono scaricati da un server POP3 o IMAP. messaggi vengono scaricati da un server POP3 o IMAP.

-- Chiunque e in qualsiasi punto del percorso può intercettare Chiunque e in qualsiasi punto del percorso può intercettare testo in chiaro del messaggio, indirizzi etesto in chiaro del messaggio, indirizzi e--mail, nomi utenti e mail, nomi utenti e password.password.

08/09/2002 SSH 80

Tunneling Tunneling

Internet per accedere ad e-mail:

MAIL MAIL SvrSvr: : smtp smtp (25)(25)

MAIL MAIL SvrSvr: pop (110): pop (110)

MAIL MAIL SvrSvr: : smtpsmtp (143)(143)

MAILMAIL--ClientClient MAILMAIL--ServerServer

I server eI server e--mail sono facilmente individuabilimail sono facilmente individuabili

-- Attacchi Attacchi DenialDenial of of ServiceService

-- Utilizzo un server apertoUtilizzo un server aperto

08/09/2002 SSH 81

Tunneling Tunneling

ATTACCO:Identificando il server gli Identificando il server gli hackerhacker sono in grado di sono in grado di sfruttare le vulnerabilitsfruttare le vulnerabilitàà conosciute nel sistema conosciute nel sistema operativo del server o nel software di posta elettronica. operativo del server o nel software di posta elettronica.

SOLUZIONE:

Il Il tunnelingtunneling può aiutare ad eliminare le porte può aiutare ad eliminare le porte accessibili, bloccando utenti non autorizzati, e accessibili, bloccando utenti non autorizzati, e assicurando:assicurando:

-- privacy privacy

-- integritintegritàà08/09/2002 SSH 82

Tunneling Tunneling

Tunneling su Intranet:1. Punti di accesso WLAN spesso disposti in modo errato dietro Punti di accesso WLAN spesso disposti in modo errato dietro

il il firewallfirewall corporativo, trattando tutte le postazioni su WLAN corporativo, trattando tutte le postazioni su WLAN come fidatecome fidate..

2. WLANsWLANs basate sul protocollo IEEE 802.11b basate sul protocollo IEEE 802.11b WiWi--FiFi: : permettono il permettono il broadcastbroadcast in ogni direzionein ogni direzione..

WLAN diventa vulnerabile come le LAN Ethernet

Attacchi:-- freeware NetStumblerfreeware NetStumbler o o AirSnortAirSnort per scoprire una WLAN. per scoprire una WLAN.

-- registrando i pacchetti con registrando i pacchetti con WEPCrackWEPCrack , gli , gli hackershackers possonopossono

rompere le chiavi di WEP e decifrare tutto il traffico su WLANrompere le chiavi di WEP e decifrare tutto il traffico su WLAN. .

08/09/2002 SSH 83

Tunneling Tunneling

Tunneling con risorse condivise:• file condivisi tra PC

-- Ciascuna risorsa condivisa deve essere protetta da attacchi Ciascuna risorsa condivisa deve essere protetta da attacchi di tipo DoS, perdite, modifiche fraudolente e accessi non audi tipo DoS, perdite, modifiche fraudolente e accessi non autorizzati. torizzati.

-- Le misure di sicurezza di sistemi operativi basati su Le misure di sicurezza di sistemi operativi basati su privilegi, lettura/scrittura, nomi utenti, password, per il privilegi, lettura/scrittura, nomi utenti, password, per il controllo sugli accessi non proteggono lcontrollo sugli accessi non proteggono l’’integritintegritàà dei dati.dei dati.

ATTACCO:-- Se la connessione via cavo Se la connessione via cavo èè sempre attiva, un sempre attiva, un hacker hacker può può

tentare un tentare un attacco basato su dizionario,, scoprendo scoprendo password e nomi utenti delle risorse condivise. password e nomi utenti delle risorse condivise.

08/09/2002 SSH 84

Tunneling Tunneling

Tunneling con risorse condivise:• Desktop

-- Altra risorsa condivisa a cui si accede in maniera remotaAltra risorsa condivisa a cui si accede in maniera remota

-- Condivisione effettuata tramite software per il controlloCondivisione effettuata tramite software per il controlloremoto:remoto:

SymantecSymantec;;pcAnywherepcAnywhere;;AT&T AT&T LabsLabs VNC;VNC;Microsoft Microsoft NetMeetingNetMeeting;;Windows XP Remote DeskTop Windows XP Remote DeskTop AssistenceAssistence.

Page 15: Secure Shell n - Dipartimento Di Informaticaads/corso-security/www/CORSO-0102/SSH2.pdf6 08/09/2002 SSH 31 Protocollo nAutenticazione con password: Ø all'utente sul clientviene presentato

15

08/09/2002 SSH 85

Tunneling Tunneling

Problema:•• Il controllo remoto non autorizzato rappresenta un problema Il controllo remoto non autorizzato rappresenta un problema

per coloro che amministrano la sicurezza delle aziendeper coloro che amministrano la sicurezza delle aziende.

Soluzione:Il Il TunnelingTunneling SSH fornisce:SSH fornisce:

• un meccanismo uniforme di autenticazione forte

• un controllo a livello di accesso

• privacy per i files e i desktop condivisi

-- I flussi di dati insicuri vengono I flussi di dati insicuri vengono multiplexatimultiplexati su un'unica sessione SSH.su un'unica sessione SSH.

-- Vengono controllate le credenziali degli utenti.Vengono controllate le credenziali degli utenti.

-- Viene garantito lViene garantito l’’accesso su una singola porta completamente sotto il accesso su una singola porta completamente sotto il controllo di un unico amministratore:controllo di un unico amministratore: il Server SSH.

08/09/2002 SSH 86

Tunneling Tunneling

Funzionamento del Tunneling SSH:

•• Si esegue il Si esegue il Tunneling Tunneling del flusso di informazioni delle del flusso di informazioni delle applicazioni.applicazioni.

•• Il flusso verrIl flusso verràà inviato su una singola connessione TCP.inviato su una singola connessione TCP.

•• Dopo lDopo l’’inoltro di una porta locale, inoltro di una porta locale, SecureCRT SecureCRT rimane in rimane in ascolto sulla specifica porta ascolto sulla specifica porta delldell’’hosthost locale.locale.

•• VshellVshell apre una connessione con apre una connessione con ll’’host host remoto dove il Server remoto dove il Server delle applicazioni delle applicazioni èè in esecuzione.in esecuzione.

08/09/2002 SSH 87

Tunneling Tunneling

Client:-- LL’’applicazione deve essere applicazione deve essere riconfiguratariconfigurata in modo tale da connettersi in modo tale da connettersi sul sul localhostlocalhost. .

-- I pacchetti inviati sul I pacchetti inviati sul localhostlocalhost: : localportlocalport vengono intercettati e vengono intercettati e criptaticriptati dal dal SecureCRTSecureCRT o da un altro Client e quindi viene effettuato il o da un altro Client e quindi viene effettuato il TunnelingTunneling attraverso la connessione attraverso la connessione Secure ShellSecure Shell verso la verso la VshellVshell o un o un altro Server SSH. altro Server SSH.

Server: - VshellVshell riceve i pacchetti, li decodifica rinviandoli come testo in chiriceve i pacchetti, li decodifica rinviandoli come testo in chiaro aro attraverso la connessione TCP al server in ascolto sulla attraverso la connessione TCP al server in ascolto sulla remotehostremotehost::remoteportremoteport. .

08/09/2002 SSH 88

Tunneling Tunneling

ESEMPIO:Spedizione dalla Postazione locale: Spedizione dalla Postazione locale:

MAIL MAIL SvrSvr: : smtp smtp (25)(25)

MAIL MAIL SvrSvr: pop (110): pop (110)

MAIL MAIL SvrSvr: : smtpsmtp (143)(143)

SecureSecure--CrtCrt VV --ShellShell MailMail--SvrlSvrl

MAIL MAIL SvrSvr: : smtp smtp (25)(25)MAIL MAIL SvrSvr: pop (110): pop (110)MAIL MAIL SvrSvr: : smtpsmtp (143)(143)

MailMail--SvrlSvrl

08/09/2002 SSH 89

Tunneling Tunneling

Osservazione:

Il traffico che transita fra:Il traffico che transita fra:ØØ SecureCRT SecureCRT e e VShell VShell èè protetto mediante crittografiaprotetto mediante crittografiaØØ VshellVshell e remote e remote hosthost non lo non lo èè..

§§ VshellVshell èè situato allsituato all’’ interno del perimetro della rete locale, protetto da un interno del perimetro della rete locale, protetto da un firewallfirewall. .

§§ Il Il firewallfirewall viene configurato per permettere connessioni di tipo viene configurato per permettere connessioni di tipo Secure Secure ShellShell, ma non connessioni da parte delle applicazioni di cui viene , ma non connessioni da parte delle applicazioni di cui viene effettuato il effettuato il TunnelingTunneling (SMTP, IMAP, POP).(SMTP, IMAP, POP).

§§ La configurazione del La configurazione del firewallfirewall protegge lo scambio delle informazioni in protegge lo scambio delle informazioni in chiaro verso il Server che chiaro verso il Server che èè presente allpresente all’’ interno della rete aziendale.interno della rete aziendale.

08/09/2002 SSH 90

Tunneling Tunneling

Autenticazione ad accesso controllato:•• Lasciando la porta della Lasciando la porta della Secure ShellSecure Shell aperta sul aperta sul firewall firewall viene viene

delegato il controllo sulle applicazioni alla delegato il controllo sulle applicazioni alla VshellVshell..

•• Viene realizzato un unico ed integrato punto di controllo per: Viene realizzato un unico ed integrato punto di controllo per: ØØ autenticazione remota degli utentiautenticazione remota degli utentiØØ accesso alle risorseaccesso alle risorseØØ gestione delle applicazioni in gestione delle applicazioni in TunnelingTunneling..

•• SecureCRTSecureCRT viene autenticata da viene autenticata da VshellVshell prima che inizi prima che inizi qualsiasi Tunnel. qualsiasi Tunnel.

•• Rigido il controllo sui tentativi di accesso consecutivi e sui Rigido il controllo sui tentativi di accesso consecutivi e sui limiti di timeout.limiti di timeout.

Page 16: Secure Shell n - Dipartimento Di Informaticaads/corso-security/www/CORSO-0102/SSH2.pdf6 08/09/2002 SSH 31 Protocollo nAutenticazione con password: Ø all'utente sul clientviene presentato

16

08/09/2002 SSH 91

Tunneling Tunneling

Protezione:1. Creazione di filtri 1. Creazione di filtri Vshell Vshell in modo da in modo da

permettere o negare la connessione SSH dapermettere o negare la connessione SSH daspecifici indirizzi IP, specifici indirizzi IP, hosthost, , subnetsubnet, o interi, o interidomini .domini .

2. Possibilit2. Possibilitàà di fornire ldi fornire l’’ inoltro su inoltro su porte locali o remote senza la porte locali o remote senza la possibilitpossibilitàà di eseguire comandi o di di eseguire comandi o di avere privilegi SFTP.avere privilegi SFTP.

3. Definizione del 3. Definizione del mappingmapping delle porte di delle porte di accesso da parte di ciascun Client accesso da parte di ciascun Client Secure ShellSecure Shell. .

4.4. VshellVshell accetta o rifiuta laccetta o rifiuta l ’’inoltro sulla inoltro sulla porta richiesta in base ai privilegi porta richiesta in base ai privilegi posseduti dallposseduti dall’’utente ed ai filtri utente ed ai filtri impostati.impostati.

MESSAGGIINVIATIA VSHELL

MESSAGGIINVIATIA VSHELL

SI ACCETTAL’INOLTRO

SULLAPORTA

RICHIESTA

SI ACCETTAL’INOLTRO

SULLAPORTA

RICHIESTA

CONTROLLOVSHELL

CONTROLLOVSHELL

NON SI ACCETTA

L’INOLTROSULLAPORTA

RICHIESTA

NON SI ACCETTA

L’INOLTROSULLAPORTA

RICHIESTA

SUCCESSOSUCCESSO INSUCCESSOINSUCCESSO

08/09/2002 SSH 92

Tunneling Tunneling

E-mail sicurePer accedere in modo sicuro allPer accedere in modo sicuro all’’ee--mail sono richiesti un POPmail sono richiesti un POPe un SMTP sicuro.e un SMTP sicuro.In caso contrario possono essere inavvertitamente In caso contrario possono essere inavvertitamente scoperti dati sensibili e confidenziali.scoperti dati sensibili e confidenziali.

Danni:Messaggi legittimi possono essere registrati, modificati e Messaggi legittimi possono essere registrati, modificati e sostituiti con altri.sostituiti con altri.

Rimedio:Il Il tunneling tunneling delldell’’ee--mail mail èè un modo semplice di assicurare la privatezzaun modo semplice di assicurare la privatezzae le l’’integritintegritàà di tutte le edi tutte le e--mail inviate o ricevute autenticate attraversomail inviate o ricevute autenticate attraversole compagnie di le compagnie di serversserversPOP, IMAP e SMTP.POP, IMAP e SMTP.

08/09/2002 SSH 93

Tunneling Tunneling

EXCHAEXCHANGENGE

WIN32WIN32

VshellVshell

WIN32WIN32

Corp.Corp.comcom

OutlookOutlook

SecureSecure CRTCRT

WIN 32WIN 32

EudoraEudora

SecureSecure CRTCRT

WIN 32WIN 32

ElmElm

Open SSHOpen SSH

LinuxLinux

InternetInternet

ISP.netISP.net

Tunneling per e-mail1.1 . Ogni utente configura un Ogni utente configura un SecureCRTSecureCRT o qualche altro o qualche altro client client

Secure ShellSecure Shell con una porta locale, con una porta locale, mappandomappando le porte del le porte del localhostlocalhost su porte note ascoltate dai mail su porte note ascoltate dai mail serversservers..

08/09/2002 SSH 94

Tunneling Tunneling

Tunneling per e-mail

EXCHAEXCHANGENGE

WIN32WIN32

VshellVshell

WIN32WIN32

Corp.Corp.comcom

OutlookOutlook

SecureSecure CRTCRT

WIN 32WIN 32

EudoraEudora

SecureSecure CRTCRT

WIN 32WIN 32

ElmElm

Open SSHOpen SSH

LinuxLinux

InternetInternet

ISP.netISP.net

2.2 . Si utilizza un server esterno, Si utilizza un server esterno, SendMailSendMail, ed un server , ed un server interno, interno, ExchangeExchange. In entrambi i casi il traffico di mail . In entrambi i casi il traffico di mail èèprotetto sullprotetto sull’’Internet pubblico, ma inviato come testo in Internet pubblico, ma inviato come testo in chiaro al mail server. chiaro al mail server.

08/09/2002 SSH 95

Tunneling Tunneling

Tunneling per e-mail3.3 . Solo utenti autenticati possono ottenere lSolo utenti autenticati possono ottenere l’’accesso a questi accesso a questi

mail mail serversservers(in questo caso le coppie di chiavi vengono (in questo caso le coppie di chiavi vengono memorizzate in maniera sicura su smart memorizzate in maniera sicura su smart cardscards). ).

EXCHAEXCHANGENGE

WIN32WIN32

VshellVshell

WIN32WIN32

Corp.Corp.comcom

OutlookOutlook

SecureSecure CRTCRT

WIN 32WIN 32

EudoraEudora

SecureSecure CRTCRT

WIN 32WIN 32

ElmElm

Open SSHOpen SSH

LinuxLinux

InternetInternet

ISP.netISP.net

08/09/2002 SSH 96

Tunneling Tunneling

Accesso sicuro Wireless a Corpororate LANs

Obiettivi:

Rendere sicuro il traffico WLAN destinato a Rendere sicuro il traffico WLAN destinato a servers intranetservers intranetnella LAN aziendale.nella LAN aziendale.

Prevenire lo sniffing da parte di Prevenire lo sniffing da parte di AirSnortAirSnort o o WEPCrackWEPCrack-- uso di uso di SecureCRTSecureCRT per il per il forwardingforwarding delle porte sulladelle porte sulla

porta 80 (HTTP), 443 (SSL) e 119 (NNTPporta 80 (HTTP), 443 (SSL) e 119 (NNTP--News)News)del del localhostlocalhost ascoltate da questi ascoltate da questi serversservers..

•• Un server Un server IMailIMail con accesso alle mail basato su browsercon accesso alle mail basato su browserviene raggiunto con la URLviene raggiunto con la URL http://localhost:3080.

•• Un server IIS viene raggiunto con la URLUn server IIS viene raggiunto con la URL http://localhost:4080.•• ………………

Page 17: Secure Shell n - Dipartimento Di Informaticaads/corso-security/www/CORSO-0102/SSH2.pdf6 08/09/2002 SSH 31 Protocollo nAutenticazione con password: Ø all'utente sul clientviene presentato

17

08/09/2002 SSH 97

Tunneling Tunneling

Accesso sicuro Wireless a Corpororate LANsGraficamente:

Abbiamo un solo server NNTP. Se un utente naviga su tali paginAbbiamo un solo server NNTP. Se un utente naviga su tali pagine web del e web del server, solo le URL relative server, solo le URL relative all’hostall’host forwardedforwarded sarà accessibile. sarà accessibile.

BrowserBrowser

SecureSecure CRTCRT

WIN NTWIN NT

BrowserBrowser

SecureSecure CRTCRT

WIN XPWIN XP

WiWi--Fi Fi LANLAN

WiWi--Fi Fi Acces Acces LANLAN

VshellVshell

WIN32WIN32

ISIS

WIN32WIN32

IMAILIMAIL

WIN32WIN32

NEWSNEWS

WIN32WIN32

Testo in chiaroTesto in chiaro

Criptato Criptato SSHSSH

08/09/2002 SSH 98

Tunneling Tunneling

Accesso sicuro Wireless a Corpororate LANs

HTTP può essere cifrato con SSL, quindi non viene eseguito ilHTTP può essere cifrato con SSL, quindi non viene eseguito iltunnel di http su tunnel di http su Secure ShellSecure Shell..

Solo utenti con chiavi pubbliche note possono accedere aSolo utenti con chiavi pubbliche note possono accedere ai i serversservers di di intranetintranet..

Il Il firewallfirewall tra ltra l’’802.11b 802.11b WirelessWireless Access Access PointPoint e la e la Vshell Vshell protegge la protegge la corporatecorporateLAN dalla WLAN. LAN dalla WLAN.

LL’’unico traffico unico traffico wireless wireless che può penetrare in questa LAN che può penetrare in questa LAN èè autenticato. autenticato.

Il Il multiplexingmultiplexing delle applicazioni sulla delle applicazioni sulla Secure ShellSecure Shell riduce il numeroriduce il numerototale di connessioni TCP, ottimizzando la performance dtotale di connessioni TCP, ottimizzando la performance del el firewallfirewall. .

08/09/2002 SSH 99

Secure VNC Screen SharingVirtualVirtual Network Computing Network Computing èè un sistema remoto di display.un sistema remoto di display.-- Consente di visualizzare un ambiente di calcolo desktop sulla mConsente di visualizzare un ambiente di calcolo desktop sulla macchina su cui acchina su cui èè

in esecuzione da qualsiasi luogo su Internet e su diversi tipi din esecuzione da qualsiasi luogo su Internet e su diversi tipi di sistemi operativi. i sistemi operativi.

Tunneling Tunneling

InternetInternetCorp.Corp.comcom

Testo in chiaroTesto in chiaroCriptato Criptato SSHSSH

VNC VNC wiewerwiewer

Secure Secure CRTCRT

Win32Win32

VV --ShellShell

Win32Win32

VNCVNC

OSOS08/09/2002 SSH 100

Tunneling Tunneling

Secure VNC Screen Sharing

EE’’ illustrata la condivisione sicura dello schermo VCN, implementaillustrata la condivisione sicura dello schermo VCN, implementatatatramite tramite SecureCRTSecureCRT locale e remote locale e remote port forwardport forward..

Si crea una Si crea una local port forwardlocal port forward, , mappandomappando la porta 5900 del la porta 5900 del local hostlocal hostsulla 5900 del desktop remoto che sta eseguendo VCN.sulla 5900 del desktop remoto che sta eseguendo VCN.

VCN VCN èè conveniente perchconveniente perchéé gira su molteplici piattaforme: gira su molteplici piattaforme: Win32, Win32, LinuxLinux, , SolarisSolaris, , MacintoshMacintosh, DEC, e , DEC, e WinCEWinCE..

Fornisce solo una debole autenticazione con Fornisce solo una debole autenticazione con usernameusername e password ee password enessuna nessuna cifraturacifratura..

Il Il tunnelingtunneling VNC su VNC su Secure ShellSecure Shell èè critico.critico.

08/09/2002 SSH 101

Tunneling Tunneling

Secure VNC Screen SharingOsservazione:

Prodotti Prodotti Secure Shell Secure Shell come come SecureCRTSecureCRT e e VShellVShell danno alldanno all’’amministratoreamministratoredi rete un controllo granulare sulla condivisione remota dello sdi rete un controllo granulare sulla condivisione remota dello schermo. chermo.

Gli utenti possono essere fortemente autenticati con chiavi pubbGli utenti possono essere fortemente autenticati con chiavi pubbliche, liche, certificati, o metodi di autenticazione a due fattori come certificati, o metodi di autenticazione a due fattori come SecureIDSecureID. .

I filtri I filtri VShellVShell controllano quali desktop possono essere accessi controllano quali desktop possono essere accessi attraverso le porte VNC e quali utenti ne hanno il permesso. attraverso le porte VNC e quali utenti ne hanno il permesso.

Il Il firewallfirewall può bloccare le porte VNC.può bloccare le porte VNC.

Il server Il server VShellVShell agisce come un singolo punto di controllo sullagisce come un singolo punto di controllo sull’’accesso VNC. accesso VNC.

08/09/2002 SSH 102

Tunneling Tunneling

Implicazioni di sicurezza

Nessuna misura di sicurezza Nessuna misura di sicurezza –– compreso il compreso il Secure ShellTunnelingSecure ShellTunneling ––protegge contro tutti i possibili attacchi. protegge contro tutti i possibili attacchi.

Se un Se un hackerhacker penetra in un penetra in un firewallfirewall mal configurato può sfruttare la mal configurato può sfruttare la debole password delldebole password dell’’amministratore per amministratore per loggarsiloggarsi nel server SSH.nel server SSH.

Il Il Secure TunnelingSecure Tunneling non può evitare che i dati cadano nelle mani non può evitare che i dati cadano nelle mani sbagliate. sbagliate.

Page 18: Secure Shell n - Dipartimento Di Informaticaads/corso-security/www/CORSO-0102/SSH2.pdf6 08/09/2002 SSH 31 Protocollo nAutenticazione con password: Ø all'utente sul clientviene presentato

18

08/09/2002 SSH 103

Tunneling Tunneling

•• Produce una perdita di funzionalitProduce una perdita di funzionalitàà, pi, piùù o meno prolungata nel o meno prolungata nel tempo, di uno o pitempo, di uno o piùù servizi servizi delldell’’hosthost attaccato. attaccato.

•• Ce ne sono alcuni le cui cause fondamentali risiedono in errori Ce ne sono alcuni le cui cause fondamentali risiedono in errori di di configurazione o di programmazione. configurazione o di programmazione.

•• Sono evitabili ed in genere, dopo essere stati individuati, Sono evitabili ed in genere, dopo essere stati individuati, ll’’eliminazione eliminazione èè banale. banale.

08/09/2002 SSH 104

Tunneling Tunneling

ESEMPI CLASSICI DI DoS DOVUTI AD ERRORI DI PROGRAMMAZIONE:

•• buffer buffer overflows overflows in lettura dovuti alla gestione inappropriata del in lettura dovuti alla gestione inappropriata del parsingparsing; ;

•• input scelti dallinput scelti dall’’utente che si traducono nellutente che si traducono nell’’esecuzione continua di esecuzione continua di pezzi di codice;pezzi di codice;

•• mancanza di timeout su alcune operazioni;mancanza di timeout su alcune operazioni;

•• ......

Tali problemi possono essere presenti sia in programmi che girano nello spazioutente che nello stesso kernel.

08/09/2002 SSH 105

Tunneling Tunneling

Negli ultimi anni sono proliferati i DoS che prendono di mira glNegli ultimi anni sono proliferati i DoS che prendono di mira gli i stacksstacks TCP/IPTCP/IPdei sistemi operativi: dei sistemi operativi:

Il tipo DoS (winnuke, land, teardrop ecc.) è facilmente sfruttabile dall’attaccante.

- Le energie richieste sono minime;

- le possibilità di essere identificati molto basse.

Un altro DoS remoto “importante” è il SYN flood.

08/09/2002 SSH 106

Tunneling Tunneling

Stack TCP/IP, SYN flood e firewallsStack TCP/IP, SYN flood e firewalls•• SYN SYN floodflood spedisce una grande quantitspedisce una grande quantitàà di pacchetti SYN provenienti da una di pacchetti SYN provenienti da una

sorgente che non sorgente che non èè in grado di in grado di resettareresettare il SYN/ACK. il SYN/ACK. •• LL’’host host attaccato riserverattaccato riserveràà molte risorse a queste connessioni che non verranno molte risorse a queste connessioni che non verranno

mai completate. mai completate. •• LL’’attacco non permette a nessun altro di effettuare connessioni veattacco non permette a nessun altro di effettuare connessioni verso la vittima. rso la vittima.

VITTIMA Management

08/09/2002 SSH 107

Tunneling Tunneling

Questo problema Questo problema èè stato risolto grazie allstato risolto grazie all ’’aiuto della crittografia,aiuto della crittografia,ma concettualmente rimane. ma concettualmente rimane.

ØØ Svariate regole dei Svariate regole dei firewalls firewalls (che tengono traccia delle(che tengono traccia delleconnessioni) sono vulnerabili a questo attacco. connessioni) sono vulnerabili a questo attacco.

ØØ Alcuni servizi di rete mal progettati generano un nuovo processoAlcuni servizi di rete mal progettati generano un nuovo processoper ogni nuova connessione da parte del per ogni nuova connessione da parte del clientclient..

ØØ Concetto di amplificatore.Concetto di amplificatore.

08/09/2002 SSH 108

Tunneling Tunneling

Esempio tipico: Esempio tipico: smurfsmurf

ØØ LL’’attaccante esegue lo attaccante esegue lo spoofingspoofing utilizzando lutilizzando l’’indirizzo della indirizzo della vittima come indirizzo sorgente e spedisce un ICMP di vittima come indirizzo sorgente e spedisce un ICMP di echoecho--requestrequestsullsull’’indirizzo di indirizzo di broadcastbroadcast di una rete mal configurata. di una rete mal configurata.

ØØ Tutti gli Tutti gli hosthost appartenenti al appartenenti al broadcastbroadcast risponderanno assieme allo stesso risponderanno assieme allo stesso pacchetto, ma le risposte saranno indirizzate alla vittima.pacchetto, ma le risposte saranno indirizzate alla vittima.

ØØ Un attaccante con una connessione da 10K/s può facilmente raggiuUn attaccante con una connessione da 10K/s può facilmente raggiungere ngere una potenza di attacco pari a 1000K/s! una potenza di attacco pari a 1000K/s!

Page 19: Secure Shell n - Dipartimento Di Informaticaads/corso-security/www/CORSO-0102/SSH2.pdf6 08/09/2002 SSH 31 Protocollo nAutenticazione con password: Ø all'utente sul clientviene presentato

19

08/09/2002 SSH 109

Tunneling Tunneling

•• In teoria la classe di DoS che sfrutta errori vari di programmazIn teoria la classe di DoS che sfrutta errori vari di programmazione ione èèdebellabile.debellabile.

•• In pratica In pratica èè impossibile evitare che nuovi errori di programmazione siano impossibile evitare che nuovi errori di programmazione siano introdotti nelle nuove versioni dei programmi. introdotti nelle nuove versioni dei programmi.

•• Evitare lo Evitare lo spoofingspoofing stroncherebbe allstroncherebbe all’’origine molti problemi. origine molti problemi.

•• La maggior sicurezza si paga in perdita di performance. La maggior sicurezza si paga in perdita di performance.

•• Fino a quando il TCP/IP e il modello Fino a quando il TCP/IP e il modello clientclient/server saranno alla base di /server saranno alla base di Internet ci saranno dei DoS. Internet ci saranno dei DoS.

•• Si può solo costringere lSi può solo costringere l’’attaccante ad utilizzare sempre piattaccante ad utilizzare sempre piùù risorserisorseper ottenere lo stesso effetto. per ottenere lo stesso effetto.

Soluzioni:

08/09/2002 SSH 110

ALTRI TIPIALTRI TIPIDI ATTACCHIDI ATTACCHI

•• Un attacco dalla rete, nel quale l'aggressore prende Un attacco dalla rete, nel quale l'aggressore prende posizione fra due interlocutori: posizione fra due interlocutori: ““manman--inin--thethe--middlemiddle--attackattack””..

Tunneling Tunneling

Man in the middle: sniffing, tcp connection hijacking, spoofing

•• Questi attacchi hanno tutti un fattore in comune: la vittima Questi attacchi hanno tutti un fattore in comune: la vittima non si accorge di niente.non si accorge di niente.

•• La vittima, senza saperlo, apre un collegamento di rete con La vittima, senza saperlo, apre un collegamento di rete con il computer errato.il computer errato.

08/09/2002 SSH 111

ALTRI TIPIALTRI TIPIDI ATTACCHIDI ATTACCHI

Tunneling Tunneling

Man in the middle: sniffing, tcp connection hijacking, spoofing

2.2. HijackingHijacking: l'attaccante cerca di rapire un collegamento già esistente. : l'attaccante cerca di rapire un collegamento già esistente. ØØ Analizza per un certo periodo di tempo i pacchetti che gli Analizza per un certo periodo di tempo i pacchetti che gli

passano davanti per poter predire i numeri giusti di sequenza depassano davanti per poter predire i numeri giusti di sequenza del l collegamento TCP.collegamento TCP.

ØØ Approfitta soprattutto di quei protocolli che non sono Approfitta soprattutto di quei protocolli che non sono assicurati in modo crittografico e nei quali all'inizio del assicurati in modo crittografico e nei quali all'inizio del collegamento avviene un'autenticazione. collegamento avviene un'autenticazione.

1.1. Sniffing: origlia ai collegamenti di rete che gli passano davantSniffing: origlia ai collegamenti di rete che gli passano davanti.i.

08/09/2002 SSH 112

ALTRI TIPIALTRI TIPIDI ATTACCHIDI ATTACCHI

Tunneling Tunneling

Man in the middle: sniffing, tcp connection hijacking, spoofing

3.3. SpoofingSpoofing: invio di pacchetti con i dati del mittente modificati. : invio di pacchetti con i dati del mittente modificati.

ØØ Quasi tutte le varianti richiedono l'invio di pacchetti falsificQuasi tutte le varianti richiedono l'invio di pacchetti falsificati.ati.

ØØ Sotto UNIX/Sotto UNIX/LinuxLinux ll’’invio può essere eseguito solo dal invio può essere eseguito solo dal superusersuperuser. .

ØØ Molte possibilitMolte possibilitàà di attacco appaiono solo in combinazione di attacco appaiono solo in combinazione con un DoS.con un DoS.

08/09/2002 SSH 113

DNS poisoning (1)

ØØ L'attaccante cerca, con i pacchetti risposta DNS L'attaccante cerca, con i pacchetti risposta DNS falsificati, di avvelenare la cache di un server.falsificati, di avvelenare la cache di un server.

ØØ Il server DNS avvelenato inoltra l'informazione a chi la Il server DNS avvelenato inoltra l'informazione a chi la richiede.richiede.

ØØ Normalmente l'attaccante deve ricevere ed analizzare Normalmente l'attaccante deve ricevere ed analizzare alcuni pacchetti del server. alcuni pacchetti del server.

Tunneling Tunneling ALTRI TIPIALTRI TIPI

DI ATTACCHIDI ATTACCHI

08/09/2002 SSH 114

DNS poisoning (2)

ØØ Molti server hanno creato un rapporto di fiducia verso Molti server hanno creato un rapporto di fiducia verso altri computer: laltri computer: l’’attacco può funzionare molto attacco può funzionare molto rapidamente.rapidamente.

ØØ Un DoS cronologicamente sintonizzato contro un server Un DoS cronologicamente sintonizzato contro un server DNS nella maggior parte dei casi non DNS nella maggior parte dei casi non èè evitabile.evitabile.

ØØ Si può ricevere aiuto da un collegamentoSi può ricevere aiuto da un collegamento criptatocriptato che che può verificare l'identitpuò verificare l'identitàà della meta del collegamento. della meta del collegamento.

Tunneling Tunneling ALTRI TIPIALTRI TIPI

DI ATTACCHIDI ATTACCHI

Page 20: Secure Shell n - Dipartimento Di Informaticaads/corso-security/www/CORSO-0102/SSH2.pdf6 08/09/2002 SSH 31 Protocollo nAutenticazione con password: Ø all'utente sul clientviene presentato

20

08/09/2002 SSH 115

ØØ Sono spesso comparati ai virus anche se vi Sono spesso comparati ai virus anche se vi èè una notevole una notevole differenza tra essi. differenza tra essi.

ØØ Un Un wormworm non deve contagiare alcun programma ospite ed non deve contagiare alcun programma ospite ed èèspecializzato a diffondersi rapidamente nella rete. specializzato a diffondersi rapidamente nella rete.

ØØ Vermi noti Vermi noti ((RamenRamen, , LionLion o o AdoreAdore)) utilizzano alcune lacune di utilizzano alcune lacune di sicurezza ben note dei programmi dei server sicurezza ben note dei programmi dei server (bind8(bind8 o o lprNGlprNG))..

ØØ Dal momento in cui si viene a conoscenza della lacuna utilizzaDal momento in cui si viene a conoscenza della lacuna utilizzata e ta e l'arrivo dei vermi passano alcuni giorni. l'arrivo dei vermi passano alcuni giorni.

ØØ Per difendersi l'amministratore deve integrare le Per difendersi l'amministratore deve integrare le security updatesecurity update nei nei suoi sistemi. suoi sistemi.

Worms

Tunneling Tunneling ALTRI TIPIALTRI TIPI

DI ATTACCHIDI ATTACCHI

08/09/2002 SSH 116

Una buona protezione contro gli errori di tutti i tipi Una buona protezione contro gli errori di tutti i tipi èè la veloce la veloce integrazione di pacchetti di integrazione di pacchetti di updateupdate annunciati da un annunciati da un securitysecurityannouncementannouncement. .

REGOLE PRINCIPALI PER MIGLIORARE LA SICUREZZA DEL SISTEMA:REGOLE PRINCIPALI PER MIGLIORARE LA SICUREZZA DEL SISTEMA:

•• Lavorare il meno possibile come utente Lavorare il meno possibile come utente rootroot

•• Usare sempre collegamenti Usare sempre collegamenti criptaticriptati per eseguire lavori in remotoper eseguire lavori in remoto

•• Non usare metodi di autenticazione basati solo sull'indirizzo INon usare metodi di autenticazione basati solo sull'indirizzo IPP

•• Tenere sempre aggiornati i pacchetti piTenere sempre aggiornati i pacchetti piùù importanti per la rete importanti per la rete

•• Abbonarsi alle mailing list per gli avvisi dei relativi softwarAbbonarsi alle mailing list per gli avvisi dei relativi software e

Tunneling Tunneling

Consigli ed espedienti (1)

08/09/2002 SSH 117

•• Ottimizzare i diritti di accesso ai file di sistema critici perOttimizzare i diritti di accesso ai file di sistema critici per la sicurezza la sicurezza

•• Disattivare ogni servizio di rete non strettamente necessario sDisattivare ogni servizio di rete non strettamente necessario sul serverul server

•• CriptareCriptare la banca dati per proteggerla contro accessi atti a manipolarlala banca dati per proteggerla contro accessi atti a manipolarla

•• Fare molta attenzione quando si installa nuovo softwareFare molta attenzione quando si installa nuovo software

•• Controllare regolarmente il Controllare regolarmente il backupbackup dei dati e del sistema dei dati e del sistema

•• Controllare i file "log".Controllare i file "log".

Tunneling Tunneling

Consigli ed espedienti (2)

08/09/2002 SSH 118

Tunneling Tunneling

LL’’installazione e la configurazione di installazione e la configurazione di Secure ShellSecure Shell èè relativamente veloce e semplice.relativamente veloce e semplice.

VShellVShell e e SecureCRTSecureCRT mettono a disposizione una piattaforma di mettono a disposizione una piattaforma di tunneling tunneling generalgeneral--purposepurpose che può essere usata per implementare unche può essere usata per implementare un’’ampia varietampia varietàà di di politiche di sicurezza garantendo:politiche di sicurezza garantendo:

-- privatezza,privatezza,-- integritintegritàà,,-- autenticitautenticitàà..

Conclusioni:

08/09/2002 SSH 119

Tunneling Tunneling

A cura di: A cura di: CarotenutoCarotenuto Francesco, D’Antuono Massimiliano, De Vito Nadia, Nicolino AleFrancesco, D’Antuono Massimiliano, De Vito Nadia, Nicolino Alessiossio