OpenSSH(オープンエスエスエイチ)。ネットワーク経由通信を暗号化する「SSH」のオープンソース実装です。おもにUNIX/Linuxサーバに対するネットワーク経由でのリモートログインに使用します。

オープンソースのネットワーク系ツール/OpenSSHとは

OpenSSH(オープンエスエスエイチ)。ネットワーク経由通信を暗号化する「SSH」のオープンソース実装です。おもにUNIX/Linuxサーバに対するネットワーク経由でのリモートログインに使用します。

基本情報

概要

OpenSSH(オープンエスエスエイチ)とは、ネットワーク経由通信を暗号化する「SSH」のオープンソース実装です。おもにUNIX/Linuxサーバに対するネットワーク経由でのリモートログインに使用します。

「SSH」とは

「SSH(Secure Shell)」は、暗号や認証の技術を利用してセキュアにリモートコンピュータと通信するためのプロトコルです。パスワードなどの認証情報を含む通信を暗号化します。

サーバに対するリモートログインを行うためのプロトコルとして「Telnet」などもあります。Telnetは、すべての通信を平文で送受信するため安全性に問題がありました。「SSH」を使用することでセキュリティを高めることができます。

「SSH」は元々オープンソースのソフトウエアです。しかし、「SSH2」と呼ばれるバージョンから、商業利用に関してはライセンス費用が発生することになりました。非商用目的に限り無償で利用できます。

基本説明

「OpenSSH(Open Secure Shell)」は、「SSH」のオープンソース実装です。BSD系の開発メンバーが集まり、「SSH1」をベースとして、「SSH2」と同等の機能を持たせました。SSHサーバおよびSSHクライアントを含みます。

OpenSSHは、リモートログインシェルとしてのスタンダードの位置を獲得し、UNIX/Linux系OS(FreeBSD/Solarisなど)のメンテナンス時に欠かせないものになっています。多くのUNIX/Linux系OSにデフォルトでインストールされています。

経緯

1999年12月に、OpenSSHの最初のバージョン「OpenSSH 1.2.2」が発表されました。

TOPに戻る

主な特徴

使いやすい

シンプルで、簡単に導入/使用できます。

導入時に「OpenSSLなどの関連ツールのセットアップが必要」など若干煩雑な面がありますが、今後、順次整備される予定です。

セキュア

OpenBSDプロジェクトによって厳格な検査が行われているため、高い信用を得ています。

認証方式

OpenSSHでの主流な認証方式として「パスワード認証」と「公開鍵認証」があります。

「パスワード認証」は、ログイン時に利用するアカウント認証情報をそのまま利用し、IDとパスワードが一致すれば認証します。しかし、辞書攻撃/総当り攻撃の標的にされた場合、突破されてしまう恐れがあります。

「公開鍵認証」は、公開鍵と秘密鍵を生成し、クライアント側が持つ秘密鍵が、サーバ側が持つ公開鍵に対応するものであるかどうかで認証します。クライアント側が持つ秘密鍵はネットワーク上に送信されることはなく、サーバ側が持つ公開鍵から秘密鍵を推測されないため、パスワード認証よりも安全な認証を行えます。

提供機能

リモートログイン機能「ssh」、ファイル転送機能「scp」、FTP機能「sftp」、従来のプロトコル通信を暗号化するポート転送機能、などが提供されています。

暗号化アルゴリズム

暗号化アルゴリズムとして「3DES」「Blowfish」「AES」「Arcfour」などを使用できます。

開発プロセス

OpenSSHの開発方針として、まずOpenBSD上でセキュア/堅牢なプログラムを開発し、その後、他OS版への移植が行われます。

TOPに戻る

同様製品

同様な機能を提供する製品として、次のようなものがあります。

オープンソース製品:「PuTTY」「Apache MINA/SSHD」など。

TOPに戻る

導入事例

OpenSSHは、インターネット上のUNIX/Linux系サーバの90%近くが使用していると言われており、世界で最も使用されているSSH実装とされています。

TOPに戻る

ライセンス情報

OpenSSHのライセンスは「BSDライセンス」です。このライセンスに従うことを条件として、ソースコードの改変と公開が許可されています。

TOPに戻る

ダウンロード

ダウンロードページ

TOPに戻る

※定期的にメンテナンスを実施しておりますが、一部情報が古い場合がございます。ご了承ください。

OpenSSH最新TOPICS

【OSS】SSHオープンソース実装「OpenSSH」、サーバ設定のベストプラクティス20選---「.rhostsファイルを無効化」「chroot機能を併用」など(2018年01月27日 20:03)

nixCraftは、1月18日(米国時間)、「Top 20 OpenSSH Server Best Security Practices - nixCraft」において、 セキュリティを目的としてOpenSSHサーバを設定する場合のベストプラクティス20選を紹介した。 【OpenSSHとは】 ネットワーク経由通信を暗号化する「SSH」のオープンソース実装 https://www.oss...

OpenSSH最新CLOSEUPコラム

イベント情報

セミナー講演資料

無料資料プレゼント

2021/03/04 セキュリティDAYS Keyspider資料

講演資料を見るには、 プライバシーポリシーに同意して、送付先メールアドレスをご入力しご請求ください。

またご入力いただきました情報は、当該資料の作成・提供企業とも共有させていただき、当社及び各社のサービス、製品、セミナー、イベントなどのご案内に使用させていただきます。

本資料を見るには次の画面でアンケートに回答していただく必要があります。



セミナー講演資料公開中

世界最高峰のリアルハッカー集団を活用した脆弱性対策 ~米国政府も採用、脆弱性診断・ペネトレーションテストを大胆に変革する方法~

【Microsoft365ユーザー向け】クラウドメールサービスの保護に向いていない、ゲートウェイ方式メールセキュリティの課題 ~API連携・AI技術により、セキュリティ強化と運用効率化を実現~

ランサムウェア対策中でも攻撃対象になるバックアップデータを確実に守る方法とは? ~感染を100%は防げない。「最後の砦」におけるデータバックアップの考え方~

  • オープソース書籍(サイド)
  • OSSNEWSに広告を掲載しませんか?

facebook

twitter