Удаленный доступ в Windows

Утилита telnet, предоставляемая вместе с ОС Windows широко используется для получения удаленного доступа и удаленного выполнения программ на серверах Web и других компьютерах в локальных сетях также как в сети Интернет. В этом примере telnet используется для настройки маршрутизатора в локальной сети. Настройка осуществляется путем соединения по протоколу telnet с маршрутизатором, запуском на нем настроек и управлением программным обеспечением, установленном на нем для этих целей. На рисунке изображена оперативная память программы маршрутизации.

 

Безопасность SSH

Клиентские приложения обычно посылают запрос на открытие сессии серверу на определенный порт, который прослушивается запущенными на сервере сервисами на поступающие специфические запросы. Ниже приведен список самых известных из них:

- 21 – ftp;

- 80 – http;

- 25 – smtp;

- 23– telnet;

- и др.

 

Многие из этих клиентских приложений осуществляют запросы прямым текстом. Протокол SSH позволяет обезопасить такие подключения. Сначала пакеты будут посланы на некий известный на сервере порт, после чего они будут переадресованы на 22 порт (который обслуживается сервером SSH) и там будут преобразованы в защищенные SSH пакеты, инкапсулированные в защищенное соединение.

Возможности использования протокола SSH ограничиваются, по сути, лишь воображением, так как сам по себе протокол является очень гибким и мощным механизмом создания защищенных туннелей.

 

Эмуляторы терминала SSH в Windows

Существует множество приложений, предоставляющих возможность эмуляции терминала по протоколам TELNET и SSH в Windows. Конечно, простейший способ - воспользоваться программой telnet, которую компания Microsoft предоставляет вместе с Windows. К сожалению, в ней отсутствует целый ряд привычных средств, в часноти таких, как непосредственные операции вырезания и вставки. Кроме того, подобно многим реализациям протокола TELNET, эта программа не имеет собственной концепции безопасности. К счастью существуют разнообразные эмуляторы терминалов, доступные в Windows; они гораздосовершеннее, чем программа telnet компании Microsoft.

Наиболее удачный выбор на мой взгяд - SecureCRT компании VanDyke Technologies, Inc. Этот недорогой коммерческий продукт сочетает средства защищенного входа в систему и передачи данных через систему SSH с надежным эмулятором терминала. Поддерживается шифрование данных с длиной ключа от 56 до 256 битов, а также переадресация портов других приложений, в часности электронной почты. Более подробную информацию о продукте можно найти на Web-узле www.vandyke.com.

Другой коммерческий эмулятор - SSH client for Windows - предлагается компанией F-Secure Corporation. Информация о нем доступна на Web-узле www.fsecure.com.

Тем, кто ищет бесплатный эмулятор, наиболее приемлемым вариантом будет воспользоваться программой TeraTerm с подключаемым модулем TTSSH, доступной по адресу http://hp.vector.co.jp/authors/VA002416/teraterm.html. Подключаемый модуль можно найти по адресу: http://www.zip.com.au/~roca/ttssh.html. Совместно онипредлагают весьма надежное и безопасное решение.

 

Подведение итогов

Главной функцией протоколов TELNET и SSH является предоставление возможности входа в удаленную систему. Эта функция предоставляет практически неограниченные возможности использования этих протоколов:

 

- они могут использоваться системными администраторами для удаленной настройки компьютеров некоторой сети, что позволит им выполнять свои непосредственные обязанности не вставая со своего рабочего места;

- они могут использоваться (правда это довольно таки неудобно) для Multi User Dungeon игр, которые работают через сеть Интернет;

- они могут использоваться для настройки различного рода сетевых служб, таких как сервер исходящей почты SMTP или сервер доменных имен DNS;

- они могут использоваться для обмена файлами между компьютерами подключенными, например через модем;

- они могут предложить пользователю возможность общения с сетевыми сервисами «вручную», что иногда бывает полезно для системных администраторов для отправки различных команд сетевым службам и последующего анализа полученных ответов.

 

Однако кардинальные различия между этими протоколами не могут остаться незамеченными. Отсутствие любого рода защиты передаваемых данных, а также системы аутентификации делает протокол TELNET весьма непривлекательным с точки зрения безопасности. Кроме того, на данный момент найдены уязвимости в протоколе SSH-1. Именно поэтому специалисты в области информационной и компьютерной безопасности настоятельно рекомендуют отказаться (по взможности) от использования этих протоколов.

В свою очередь, протокол SSH-2, предоставляя возможность защиты передаваемых данных путем использования стойкого алгоритма шифрования, системы аутентификации, системы контроля целостности данных и возможности сжатия, может предоставить дополнительную функциональность:

 

- все вышеуказанные функции могут быть предоставлены через защищенные SSH туннели, которые позволят скрыть передаваемую информацию от чужих глаз, защитить ее от атак и обеспечить контроль целостности данных;

- переадресация пакетов сервером с некоторого порта на порт сервера SSH позволит защитить передаваемые данные, путем организации защищенного SSH туннеля;

- использование сжатие данных может снизить используемое количество трафика, что бывает полезным, если системный администратор часто пользуется удаленными соединениями через сеть Интернет (подразумевается, что он платит за используемый трафик J);

- протокол соединения, являющийся частью протокола SSH-2, позволит клиентам уменьшить нагрузку на центральный процессор путем организации многопоточного соединения через оригинальное SSH соединение.

 

Все вышесказанное говорит в пользу того, что протокол TELNET может быть использован только в малых сетях при уверенности, что передаваемые данные никакой важности не несут. Возможности же протокола SSH почти неограниченные. Однако, необходимо отметить, что мир не стоит на месте. Развиваются технологии, Интернет растет, а вместе с ним растет и развивается сообщество хакеров. Будучи сегодня безопасной технологией, завтра SSH может быть под угрозой исчезновения, вследствие найденных в протоколе уязвимостей. Но даже если это случится, протоколы, обеспечивающие функционирование эмуляторов терминалов продолжат свое развитие под действием группы SECSH организации IETF. На сегодняшний же день можно с уверенности утверждать, что протокол SSH-2 предоставляет огромные возможности всем пользователям открытых информационных систем.