home *** CD-ROM | disk | FTP | other *** search
/ Chaos CD Blue / Chaos_CD_Blue__[1999].iso / contrib / security / ssh-faq < prev   
Internet Message Format  |  1999-11-21  |  37KB

  1. Path: senator-bedfellow.mit.edu!bloom-beacon.mit.edu!thetimes.pixel.kodak.com!news.kodak.com!news-pen-16.sprintlink.net!170.48.15.8!newton.hlthsrc.com!news-pen-15.sprintlink.net!news.nysernet.net!207.154.12.10!news.dgsys.com!news-pen-4.sprintlink.net!news-east.sprintlink.net!news-dc-26.sprintlink.net!news-peer.sprintlink.net!news.sprintlink.net!Sprint!newsfeed.nacamar.de!fu-berlin.de!uniol!news.uni-stuttgart.de!rz.uni-karlsruhe.de!not-for-mail
  2. From: Thomas.Koenig@ciw.uni-karlsruhe.de
  3. Newsgroups: comp.security.ssh,comp.security.unix,comp.security.misc,sci.crypt,comp.answers,sci.answers,news.answers
  4. Subject: SSH (Secure Shell) FAQ - Frequently Asked Questions
  5. Supersedes: <ssh-faq_862849823@fg70.rz.uni-karlsruhe.de>
  6. Followup-To: comp.security.ssh
  7. Date: 25 Jun 1997 15:29:31 +0200
  8. Organization: =?ISO-8859-1?Q?Universit=E4t_Karlsruhe_(TH),_Germany_?=
  9. Lines: 980
  10. Sender: ig25@fg70.rz.uni-karlsruhe.de
  11. Approved: news-answers-request@MIT.Edu
  12. Expires: 6 Aug 1997 13:25:36 GMT
  13. Message-ID: <ssh-faq_867245136@fg70.rz.uni-karlsruhe.de>
  14. NNTP-Posting-Host: fg70.rz.uni-karlsruhe.de
  15. Mime-Version: 1.0
  16. Content-Type: text/plain; charset=ISO-8859-1
  17. Content-Transfer-Encoding: 8bit
  18. NNTP-Posting-User: ig25
  19. Xref: senator-bedfellow.mit.edu comp.security.ssh:1993 comp.security.unix:39499 comp.security.misc:41257 sci.crypt:66953 comp.answers:26736 sci.answers:6638 news.answers:105793
  20.  
  21. Archive-name: computer-security/ssh-faq
  22. Url: http://www.uni-karlsruhe.de/~ig25/ssh-faq/
  23. Posting-frequency: every 28 days
  24.  
  25. -----BEGIN PGP SIGNED MESSAGE-----
  26.  
  27.   Ssh (Secure Shell) FAQ - Frequently asked questions
  28.   by Thomas Koenig Thomas.Koenig@ciw.uni-karlsruhe.de
  29.   $Date: 1997/06/06 17:19:04 $
  30.  
  31.   This document is a list of Frequently Asked Questions (plus hopefully
  32.   correct answers) about the Secure Shell, ssh.
  33.   ______________________________________________________________________
  34.  
  35.   Table of Contents:
  36.  
  37.   1.    Meta-questions
  38.  
  39.   1.1.    Where do I get this document?
  40.  
  41.   1.2.    Where do I send questions, corrections etc. about this
  42.   document?
  43.  
  44.   2.    Ssh basics
  45.  
  46.   2.1.    What is ssh?
  47.  
  48.   2.2.    Why should I use it?
  49.  
  50.   2.3.    What kinds of attacks does ssh protect against?
  51.  
  52.   2.4.    What kind of attacks does ssh not protect against?
  53.  
  54.   2.5.    How does it work?
  55.  
  56.   3.    Obtaining and installing ssh
  57.  
  58.   3.1.    What is the latest version of ssh?
  59.  
  60.   3.2.    May I legally run ssh?
  61.  
  62.   3.3.    What about commercial use of ssh?
  63.  
  64.   3.4.    Where can I obtain ssh?
  65.  
  66.   3.5.    How do I install it?
  67.  
  68.   3.6.    Does it make sense to install ssh as non-root under UNIX?
  69.  
  70.   3.7.    Where do I get help?
  71.  
  72.   3.8.    Are there any versions for other operating systems than UNIX?
  73.  
  74.   3.9.    What about administration of ssh?
  75.  
  76.   4.    Ssh Applications
  77.  
  78.   4.1.    Can I run backups over ssh?
  79.  
  80.   4.2.    Should I turn encryption off, for performance reasons?
  81.  
  82.   4.3.    Can I use ssh to communicate across a firewall?
  83.  
  84.   4.4.    Can I use rdist with ssh?
  85.  
  86.   4.5.    Can I use ssh to securely connect two subnets across the
  87.   Internet?
  88.  
  89.   4.6.    Can I use ssh to securely forward UDP-based services, such as
  90.   NFS or NIS?
  91.  
  92.   4.7.    Can I forward SGI GL connections over ssh?
  93.  
  94.   4.8.    Can I use ssh to protect services like ftp or POP?
  95.  
  96.   4.9.    Can I use ssh across a Socks firewall?
  97.  
  98.   4.10.    Is there ssh support for AFS/Kerberos?
  99.  
  100.   5.    Problems
  101.  
  102.   5.1.    ssh otherhost xclient & does not work!
  103.  
  104.   5.2.    Ssh fails with "Resource temporarily unavailable" for Solaris
  105.  
  106.   5.3.    Sshd hangs under Solaris 2.5!
  107.  
  108.   5.4.    X11 forwarding does not work for an SCO binary with the iBCS2
  109.   emulator under Linux.
  110.  
  111.   5.5.    Ssh is doing wrong things for multi-homed hosts!
  112.  
  113.   5.6.    Userid swapping is broken under AIX!
  114.  
  115.   5.7.    ssh-keygen dumps core on Alpha OSF!
  116.  
  117.   5.8.    ssh-keygen dumps core on Solaris or SunOS
  118.  
  119.   5.9.    On Linux, compilation aborts with some error message about
  120.   libc.so.4
  121.  
  122.   5.10.    X authorization sometimes fails.
  123.  
  124.   5.11.    Ssh asks me for passwords despite .rhosts!
  125.  
  126.   5.12.    Why does ssh loop with "Secure connection refused'?
  127.  
  128.   5.13.    ssh-agent does not work with rxvt!
  129.  
  130.   5.14.    X authorization always fails.
  131.  
  132.   5.15.    ssh hangs when forwarding multiple TCP connections.
  133.  
  134.   5.16.    What does Warning: remote host denied X11 forwarding mean?
  135.  
  136.   5.17.    I still see cleartext packages on the net when I run ssh!
  137.  
  138.   5.18.    I have problems with RSAREF, something to do with too many
  139.   bits!
  140.  
  141.   5.19.    Compiling fails with some error messages from the assembler.
  142.  
  143.   5.20.    Compiling with Solaris 2.5 fails!
  144.  
  145.   5.21.    Ssh suddenly drops connections!
  146.  
  147.   5.22.    Connections are forwarded as root by ssh!
  148.  
  149.   6.    Miscellaneous
  150.  
  151.   6.1.    What known security bugs exist in which versions of ssh?
  152.  
  153.   6.2.    How widespread is use of ssh?
  154.  
  155.   6.3.    I don't like the commercial aspects of ssh.
  156.  
  157.   6.4.    Credits
  158.   ______________________________________________________________________
  159.  
  160.   1.  Meta-questions
  161.  
  162.   1.1.    Where do I get this document?
  163.  
  164.   The latest version of this document is available from http://www.uni-
  165.   karlsruhe.de/~ig25/ssh-faq/. It will also be posted, on a regular
  166.   basis, to the Usenet newsgroups comp.security.misc,
  167.   comp.security.unix, sci.crypt, comp.answers, sci.answers and
  168.   news.answers. This version is PGP-signed, and will be available from
  169.   ftp://rtfm.mit.edu/pub/usenet/news.answers/computer-security/ssh-faq
  170.   and from http://www.uni-karlsruhe.de/~ig25/ssh-faq/ssh-faq.faq.
  171.  
  172.   The original SGML file is at http://www.uni-karlsruhe.de/~ig25/ssh-
  173.   faq/ssh-faq.sgml.  You can download a gzipped PostScript version from
  174.   http://www.uni-karlsruhe.de/~ig25/ssh-faq/ssh-faq.ps.gz.
  175.  
  176.   If your link to Germany is slow, you might get better connectivity at
  177.   http://aleph1.mit.edu/ssh-faq/.
  178.  
  179.   Also of interest is the ssh home page, at http://www.cs.hut.fi/ssh/.
  180.  
  181.   1.2.    Where do I send questions, corrections etc. about this document?
  182.  
  183.   Please send them to the maintainer, Thomas.Koenig@ciw.uni-karlsruhe.de
  184.  
  185.   2.  Ssh basics
  186.  
  187.   2.1.    What is ssh?
  188.  
  189.   To quote the README file:
  190.  
  191.   Ssh (Secure Shell) is a program to log into another computer over a
  192.   network, to execute commands in a remote machine, and to move files
  193.   from one machine to another. It provides strong authentication and
  194.   secure communications over unsecure channels. It is intended as a
  195.   replacement for rlogin, rsh, and rcp.
  196.  
  197.   Additionally, ssh provides secure X connections and secure forwarding
  198.   of arbitrary TCP connections.
  199.  
  200.   2.2.    Why should I use it?
  201.  
  202.   The traditional BSD 'r' - commmands (rsh, rlogin, rcp) are vulnerable
  203.   to different kinds of attacks. Somebody who has root access to
  204.   machines on the network, or physical access to the wire, can gain
  205.   unauthorized access to systems in a variety of ways. It is also
  206.   possible for such a person to log all the traffic to and from your
  207.   system, including passwords (which ssh never sends in the clear).
  208.  
  209.   The X Window System also has a number of severe vulnerabilities. With
  210.   ssh, you can create secure remote X sessions which are transparent to
  211.   the user. As a side effect, using remote X clients with ssh is more
  212.   convenient for users.
  213.  
  214.   Users can continue to use old .rhosts and /etc/hosts.equiv files;
  215.   changing over to ssh is mostly transparent for them. If a remote site
  216.   does not support ssh, a fallback mechanism to rsh is included.
  217.  
  218.   2.3.    What kinds of attacks does ssh protect against?
  219.  
  220.   Ssh protects against:
  221.  
  222.   o  IP spoofing, where a remote host sends out packets which pretend to
  223.      come from another, trusted host. Ssh even protects against a
  224.      spoofer on the local network, who can pretend he is your router to
  225.      the outside.
  226.  
  227.   o  IP source routing, where a host can pretend that an IP packet comes
  228.      from another, trusted host.
  229.  
  230.   o  DNS spoofing, where an attacker forges name server records
  231.  
  232.   o  Interception of cleartext passwords and other data by intermediate
  233.      hosts.
  234.  
  235.   o  Manipulation of data by people in control of intermediate hosts
  236.  
  237.   o  Attacks based on listening to X authentication data and spoofed
  238.      connection to the X11 server.
  239.  
  240.   In other words, ssh never trusts the net; somebody hostile who has
  241.   taken over the network can only force ssh to disconnect, but cannot
  242.   decrypted or play back the traffic, or hijack the connection.
  243.  
  244.   The above only holds if you actually use encryption. Ssh does have an
  245.   option to use encryption of type "none" this is only for debugging
  246.   purposes, and should not be used.
  247.  
  248.   2.4.    What kind of attacks does ssh not protect against?
  249.  
  250.   Ssh will not help you with anything that compromises your host's
  251.   security in some other way. Once an attacker has gained root access to
  252.   a machine, he can then subvert ssh, too.
  253.  
  254.   If somebody malevolent has access to your home directory, then
  255.   security is nonexistent. This is very much the case if your home
  256.   directory is exported via NFS.
  257.  
  258.   2.5.    How does it work?
  259.  
  260.   For more extensive information, please refer to the README and RFC
  261.   files in the ssh directory. The proposed RFC is also available as an
  262.   Internet Draft from ftp://ftp.ietf.org/internet-drafts/draft-ietf-tls-
  263.   ssh-00.txt.
  264.  
  265.   All communications are encrypted using IDEA or one of several other
  266.   ciphers (three-key triple-DES, DES, RC4-128, TSS, Blowfish).
  267.   Encryption keys are exchanged using RSA, and data used in the key
  268.   exchange is destroyed every hour (keys are not saved anywhere). Every
  269.   host has an RSA key which is used to authenticate the host when RSA
  270.   host authentication is used.    Encryption is used to protect against
  271.   IP-spoofing; public key authentication is used to protect against DNS
  272.   and routing spoofing.
  273.  
  274.   RSA keys are also used to authenticate hosts.
  275.  
  276.   3.  Obtaining and installing ssh
  277.  
  278.   3.1.    What is the latest version of ssh?
  279.  
  280.   The latest officially released version is is 1.2.20.
  281.  
  282.   Ssh currently runs on UNIX or related systems, plus under OS/2.  Ports
  283.   have been successful to all "mainstream" UNIX systems.  There are two
  284.   versions for MS-Windows. There is a free beta version by Cedomir
  285.   Igaly, which can be obtained from http://public.srce.hr/~cigaly/ssh
  286.   or, preferably, from a mirror at
  287.   ftp://hotline.pvt.net/pub/win_utils/winsock/ssh/.
  288.  
  289.   There's also a commercial version by Tatu Yloenen, the original author
  290.   of ssh.  There's also a beta version for the Mac, available from
  291.   Datafellows.
  292.  
  293.   3.2.    May I legally run ssh?
  294.  
  295.   The UNIX version of ssh 1.2.20 may be used and distributed freely, but
  296.   must not be sold commercially as a separate product, as part of a
  297.   bigger product or project, or otherwise used for financial gain
  298.   without a separate license.
  299.  
  300.   Earlier versions of ssh had a less restrictive license; see the file
  301.   COPYING in the accompanying source distributions.
  302.  
  303.   Tatu Yloenen's MS-Windows version of ssh is a commercial product,
  304.   which requires licensing.
  305.  
  306.   In some countries, particularly France, Russia, Iraq, and Pakistan, it
  307.   may be illegal to use any encryption at all without a special permit.
  308.  
  309.   If you are in the United States, you should be aware that, while ssh
  310.   was written outside the United States using information publicly
  311.   available everywhere, the US Government may consider it a criminal
  312.   offence to export this software from the US once it has been imported,
  313.   including putting it on a ftp site.  Contact the Office of Defence
  314.   Trade Controls if you need more information.
  315.  
  316.   The algorithms RSA and IDEA, which are used by ssh, are claimed as
  317.   patented in different countries, including the US. Linking against the
  318.   RSAREF library, which is possible, may or may not make it legal to use
  319.   ssh for non-commercial purposes in the US. You may need to obtain
  320.   licenses for commercial use of IDEA; ssh can be configured to work
  321.   without it.  Ssh works perfectly fine without IDEA, however.
  322.  
  323.   For more detail, refer to the file COPYING in the ssh source
  324.   distribution.
  325.  
  326.   For information on software patents in general, see the Leauge for
  327.   Programming Freedom's homepage at http://lpf.org/.
  328.  
  329.   3.3.    What about commercial use of ssh?
  330.  
  331.   Ssh has been freely available in the Unix environment, and almost
  332.   certainly will remain to be so in future.
  333.  
  334.   Tatu Yloenen, the original author of ssh, has started a company, SSH
  335.   Communications Security Oy, that will provide commercial support and
  336.   licenses for ssh.  This company is working together with Data Fellows,
  337.   who are the sole contact for licensing ssh.  More information can be
  338.   found at http://www.europe.datafellows.com/ and http://www.ssh.fi/.
  339.  
  340.   3.4.    Where can I obtain ssh?
  341.  
  342.   The central site for distributing ssh is ftp://ftp.cs.hut.fi/pub/ssh/.
  343.  
  344.   Official releases are PGP-signed, with the key ID
  345.  
  346.   DCB9AE01 1995/04/24 Ssh distribution key <ylo@cs.hut.fi>
  347.   Key fingerprint =  C8 90 C8 5A 08 F0 F5 FD  61 AF E6 FF CF D4 29 D9
  348.  
  349.   The latest development version is available from
  350.   ftp://ftp.cs.hut.fi/pub/ssh/snapshots/.
  351.   Ssh is also available via anonymous ftp from the following sites:
  352.  
  353.      Australia:
  354.     ftp://coombs.anu.edu.au/pub/security/tools
  355.  
  356.      Chile:
  357.     ftp://ftp.inf.utfsm.cl/pub/security/ssh
  358.  
  359.      Finland:
  360.     ftp://ftp.funet.fi/pub/unix/security/login/ssh
  361.  
  362.      Germany:
  363.     ftp://ftp.cert.dfn.de/pub/tools/net/ssh
  364.  
  365.      Hungary:
  366.     ftp://ftp.kfki.hu/pub/packages/security/ssh
  367.  
  368.      Ireland:
  369.     ftp://odyssey.ucc.ie/pub/ssh
  370.  
  371.      Poland:
  372.     ftp://ftp.agh.edu.pl/pub/security/ssh
  373.  
  374.      Portugal:
  375.     ftp://ftp.ci.uminho.pt/pub/security/ssh
  376.  
  377.      Russia:
  378.     ftp://ftp.kiae.su/unix/crypto
  379.  
  380.      Slovenia:
  381.     ftp://ftp.arnes.si/security/ssh
  382.  
  383.      United Kingdom:
  384.     ftp://ftp.exweb.com/pub/security/ssh
  385.  
  386.      United States:
  387.     ftp://ftp.net.ohio-state.edu/pub/security/ssh
  388.  
  389.      United States:
  390.     ftp://ftp.gw.com/pub/unix/ssh
  391.  
  392.   Some mirrors may not have the most recent snapshots available.
  393.  
  394.   3.5.    How do I install it?
  395.  
  396.   Get the file from a site near you, then unpack it with
  397.  
  398.   gzip -c -d ssh-1.2.20.tar.gz | tar xvf -
  399.  
  400.   then change into the directory ssh-1.2.20, read the file INSTALL, and
  401.   follow the directions in it.
  402.  
  403.   3.6.    Does it make sense to install ssh as non-root under UNIX?
  404.  
  405.   You can install and run a ssh binary, which you can use to log into
  406.   another system on which sshd is running.
  407.  
  408.   If you want to log in to the remote system without typing in your
  409.   password, you'll have to generate a private key in your home directory
  410.   using ssh-keygen, then put your public key into
  411.   $HOME/.ssh/authorized_keys.
  412.  
  413.   You can also start up sshd yourself as non-root, supplying the -p
  414.   option so it binds to a non-privileged port (>1024), and then connect
  415.   from another system with ssh -p.  This will only allow connections to
  416.   your own account, and sshd will, as a rule, not be restarted when your
  417.   machine reboots.
  418.  
  419.   You will have to decide wether this is useful for you or not.
  420.  
  421.   3.7.    Where do I get help?
  422.  
  423.   First of all, read the documentation, this document :-) and the ssh
  424.   home page, at http://www.cs.hut.fi/ssh/.
  425.  
  426.   For users, there is an introduction at
  427.   http://www.tac.nyc.ny.us/~kim/ssh/.
  428.  
  429.   If these resources don't help, you can post to the Usenet newsgroup
  430.   comp.security.ssh or send mail to the gatewayed mailing list for ssh
  431.   users at ssh@clinet.fi.  To subscribe, send mail to
  432.   majordomo@clinet.fi with
  433.  
  434.   subscribe ssh
  435.  
  436.   in the body of the message.
  437.  
  438.   Before subscribing, you might like to take a look at the archives of
  439.   the mailing list, at http://www.cs.hut.fi/ssh/ssh-archive.
  440.  
  441.   3.8.    Are there any versions for other operating systems than UNIX?
  442.  
  443.   Heikki Suonsivu (hsu@clinet.fi) and Michael Henits (moi@dio.com) each
  444.   offered a US$ 100 reward for the first stable, freely redistributable
  445.   version for either MS-Windows or MacOS.
  446.  
  447.   There was a preliminary version for MS-Windows by Cedomir Igaly.
  448.   Unfortunately, it does not appear to be available any more.  You can
  449.   try out archie; look for the filename ssh-1-2-.zip.
  450.  
  451.   The commercial version by Tatu Yloenen, the original author of ssh, is
  452.   available from http://www.europe.datafellows.com/f-secure/fssh-
  453.   reg.htm.
  454.  
  455.   Bernt.Budde@udac.uu.se is working on a Mac port.
  456.  
  457.   A port to VMS, by Mark Martinec (Mark.Martinec@nsc.ijs.si), is being
  458.   worked on.
  459.  
  460.   A port to OS/2 can be obtained from ftp://ftp.cs.hut.fi/pub/ssh/os2/.
  461.  
  462.   There is a special mailing list for the OS/2 version of ssh.    To
  463.   subscribe, send mail to majordomo@clinet.fi with
  464.  
  465.   subscribe ssh-os2
  466.  
  467.   in the body of the message.
  468.  
  469.   3.9.    What about administration of ssh?
  470.  
  471.   The central problem of administering ssh is the management of host
  472.   keys.    To allow a client to connect to a remote host with RSA host
  473.   authentication, the server needs to know the client's public key.
  474.  
  475.   You can collect these automatically each night using either make-ssh-
  476.   known-hosts.pl (distributed with the ssh source distribution) or with
  477.   the much faster ssh-keyscan, from ftp://cag.lcs.mit.edu/pub/dm/ (also
  478.   available from ftp://ftp.cs.hut.fi/ssh/contrib/).
  479.   Thomas Koenig has written a script to process output from one of these
  480.   utilities, check for new keys, warn about hosts which have changed
  481.   their keys (which could be an indication of a man in the middle
  482.   attack) and generate a complete new file.  This script is available
  483.   from http://www.uni-karlsruhe.de/~ig25/ssh-faq/comp-host-list.
  484.  
  485.   With these utilities, you can write scripts to verify public keys on a
  486.   regular basis.  When new machines are running ssh or people have
  487.   changed public keys, you may want to contact the people in question
  488.   directly, to make sure there were no man in the middle attacks (to
  489.   which these utilities are vulnerable).
  490.  
  491.   A fingerprint scheme (equivalent to PGP fingerprints) has been
  492.   proposed to make this easier; it will probably be implemented in the
  493.   next release.
  494.  
  495.   4.  Ssh Applications
  496.  
  497.   4.1.    Can I run backups over ssh?
  498.  
  499.   Yes. Since ssh is a drop-in replacement for rsh, backup scripts should
  500.   continue to work. If you use rdist, see below.
  501.  
  502.   4.2.    Should I turn encryption off, for performance reasons?
  503.  
  504.   No; you should keep it turned on, for security reasons.
  505.  
  506.   Today's CPUs are fast enough that performance losses (if any) only are
  507.   noticable for local Ethernet speeds, or faster.
  508.  
  509.   You might want to specify blowfish encryption instead of the default,
  510.   IDEA, with -c blowfish, for faster operation.
  511.  
  512.   Following are some measurements where the different encryption methods
  513.   were applied between a P5/90 and a 486/100, both running Linux, for
  514.   copying files with scp across a lightly loaded Ethernet.
  515.  
  516.   The model chosen was t=a+x/b; a is the startup time in seconds, and b
  517.   the sustainable transfer rate in kB/s. Also given are the 68.3%
  518.   confidence intervals for the data, as determined by the Levenberg-
  519.   Marquardt algorithm as implemented a pre-3.6 version of gnuplot.
  520.  
  521.   Encryption    a[s]    da[s]    b[kB/s]    db[kB/s]
  522.   none        2.37    0.37     386.1     5.8
  523.   rc4        1.96    0.27     318.2     2.9
  524.   tss        2.33    0.37     298.5     3.5
  525.   des        2.07    0.19     218.8     1.0
  526.   idea        2.25    0.45     169.6     1.3
  527.   3des        1.92    0.11     118.2     0.2
  528.  
  529.   Across a heavily loaded Ethernet, rc4 encryption together with
  530.   compression may actually be faster than using rcp.
  531.  
  532.   If you don't encrypt your sessions, you are vulnerable to all the
  533.   attacks which are open on the "r" suite of utilities, and you might as
  534.   well not use ssh.
  535.  
  536.   4.3.    Can I use ssh to communicate across a firewall?
  537.  
  538.   Yes; you can use TCP forwarding for that, by using its secure TCP
  539.   forwarding features.
  540.  
  541.   4.4.    Can I use rdist with ssh?
  542.  
  543.   Stock rdist 6.1.0 does not work together with ssh, due to bugs in it.
  544.   The 6.1.1 versions of rdist and later versions are believed to work.
  545.  
  546.   If you use rdist, don't forget to compile the path to ssh into it.
  547.   Alternatively, you may specify the -P option so rdist uses ssh, and
  548.   not rsh.
  549.  
  550.   If you use password authentication with rdist 6.1.2 or 6.1.3, you will
  551.   need to apply the following patch to rdist to make it work:
  552.  
  553.   --- src/rshrcmd.c.orig  Tue Jun 11 16:51:21 1996
  554.   +++ src/rshrcmd.c    Tue Jun 11 16:52:05 1996
  555.   @@ -63,7 +63,7 @@
  556.           /* child. we use sp[1] to be stdin/stdout, and close
  557.              sp[0]. */
  558.           (void) close(sp[0]);
  559.   -        if (dup2(sp[1], 0) < 0 || dup2(0,1) < 0 || dup2(0, 2) < 0) {
  560.   +        if (dup2(sp[1], 0) < 0 || dup2(0,1) < 0) {
  561.               error("dup2 failed: %s.", SYSERR);
  562.               _exit(255);
  563.           }
  564.   <p>
  565.  
  566.   This also applies if you get a "Warning: Denied agent forwarding
  567.   because the other end has too old version." error (which occurs if
  568.   your client is 1.2.17 or later, and it connects to an older server).
  569.  
  570.   Another alternative would be to use rsync, a rdist replacement, which
  571.   was designed to work with ssh, and makes better use of bandwidth. More
  572.   information can be found at ftp://samba.anu.edu.au/pub/rsync or
  573.   ftp://sunsite.auc.dk/pub/unix/rsync.
  574.  
  575.   4.5.    Can I use ssh to securely connect two subnets across the Inter-
  576.   net?
  577.  
  578.   You can run PPP over a regular ssh connection.  See
  579.   http://www.inka.de/~bigred/sw/ssh-ppp-new.txt for a working solution.
  580.   It's a good idea to enable compression for this.
  581.  
  582.   However, this may cause problems for forwarding TCP connections,
  583.   because both the TCP connection over which ssh runs and a TCP
  584.   connection forwarded over the PPP/ssh tunnel may retransmit at the
  585.   same time.  In this case, it is better to use encrypted IP tunneling
  586.   via UDP.  A possible implementation of this is
  587.   http://www.inka.de/~bigred/devel/cipe.html.
  588.  
  589.   4.6.    Can I use ssh to securely forward UDP-based services, such as
  590.   NFS or NIS?
  591.  
  592.   There is a general working solution for RPC-based services, such as
  593.   NIS.    You can download it from ftp://ftp.tu-
  594.   chemnitz.de/pub/Local/informatik/sec_rpc/. NIS, in particular, is
  595.   working.
  596.  
  597.   In principle, this could also be adapted for NFS; this has not been
  598.   done yet.
  599.  
  600.   Services which are based purely on UDP, such as DNS, have not been
  601.   secured with ssh yet, although it is possible in principle.
  602.  
  603.   4.7.    Can I forward SGI GL connections over ssh?
  604.  
  605.   It is not likely that this will be implemented. GL uses a totally
  606.   different protocol from X, and at least gld would have to be replaced.
  607.  
  608.   OpenGL, when run as an X server extension, should pose no problem.
  609.   You may need to set the environment variable GLFORCEDIRECT=no.
  610.  
  611.   4.8.    Can I use ssh to protect services like ftp or POP?
  612.  
  613.   If you want to avoid sending ftp passwords in cleartext over the net,
  614.   you can use ssh to encrypt your command channel.  This will still
  615.   leave your data channel open to all attacks on TCP, and will not work
  616.   through a firewall.
  617.  
  618.   Suppose you are on a host called myhost and want to initiate a ftp
  619.   connection to ftphost.  On myhost, you do
  620.  
  621.   myhost$ ssh -L 1234:ftphost.do.main:21 ftphost
  622.  
  623.   This logs you on to ftphost and also forwards connections to 1234 on
  624.   myhost to ftphost.
  625.  
  626.   Then, in another window, you do
  627.  
  628.   myhost$ ftp mymachine 1234
  629.   220 ftphost FTP server (Foonix 08/15) ready.
  630.   Name: (myhost:yourname):
  631.   331 Password required for yourname
  632.   Password:
  633.   230 User yourname logged in.
  634.  
  635.   This works if the remote ftp daemon accepts PORT commands which
  636.   specify a different host from the one the command channel appears to
  637.   come from, and if the ftp client always uses PORT.  This is true for
  638.   vanilla UNIX ftp client and ftpd servers; it may not work for more
  639.   advanced ftpds, such as wu-ftpd.
  640.  
  641.   For servers which do not accept this, you can see wether you ftp
  642.   client supports passive mode, and wether the ftp server accepts PASV.
  643.  
  644.   For POP, Stephane Bortzmeyer (bortzmeyer@pasteur.fr) has written a
  645.   script which protects the mail transfer and passwords ussing ssh.  It
  646.   requires no modification to existing POP servers or clients, and is
  647.   available from ftp://ftp.pasteur.fr/pub/Network/gwpop/.
  648.  
  649.   Other services could be secured by similar means.  Note, however, that
  650.   unencrypted ftp data connections are still vulnerable to session
  651.   hijacking and snooping.
  652.  
  653.   4.9.    Can I use ssh across a Socks firewall?
  654.  
  655.   Socks 5 support should work in 1.2.16 or later.
  656.  
  657.   4.10.    Is there ssh support for AFS/Kerberos?
  658.  
  659.   At the moment, not in the main sources.  There's an AFS patch
  660.   available from http://www-personal.umich.edu/~dugsong/ssh-afs-
  661.   kerberos.html which should make it into the contrib directory shortly.
  662.  
  663.   5.  Problems
  664.  
  665.   If you don't find your problem listed below, please submit a bug
  666.   report to ssh-bugs@clinet.fi giving full details of
  667.  
  668.   o  Version number of ssh and (if different) sshd
  669.  
  670.   o  What you expected ssh to do
  671.  
  672.   o  What ssh did instead (including all error messages)
  673.  
  674.   o  The system you use (for example, the output of uname -a), and the
  675.      output of config.guess.
  676.  
  677.   o  For a compilation problem, the contents of the file config.log
  678.      (generated by configure)
  679.  
  680.   o  The compiler you used, plus any compilation flags
  681.  
  682.   o  The output of ssh -v
  683.  
  684.   o  The output of the sshd daemon when run in debug mode, as sshd -d
  685.  
  686.      Please try the latest snapshot from
  687.      ftp://ftp.cs.hut.fi/pub/ssh/snapshots/ before reporting any bug.
  688.  
  689.   5.1.    ssh otherhost xclient & does not work!
  690.  
  691.   No, it doesn't. Use "ssh -f otherhost xclient" instead, or "ssh -n
  692.   otherhost xclient &" if you want a script to be compatible with rsh.
  693.  
  694.   5.2.    Ssh fails with "Resource temporarily unavailable" for Solaris
  695.  
  696.   For Solaris 2.4, this s a kernel bug. Get the patch 101945-37 to fix
  697.   it.  Please note that at least one earlier version, 101945-36, seems
  698.   to have reintroduced the bug.
  699.  
  700.   If you experience the same problem with Solaris 2.5.1, upgrade to ssh
  701.   1.2.14 or later, which should have solved the problem.
  702.  
  703.   5.3.    Sshd hangs under Solaris 2.5!
  704.  
  705.   This is a problem with the Solaris shared library code, which causes a
  706.   hang with some name server functions.
  707.  
  708.   Get Patch 103187-02 (for x86, 103188-02) to fix this.    This problem
  709.   may or may not be fixed in Solaris 2.5.1.
  710.  
  711.   5.4.    X11 forwarding does not work for an SCO binary with the iBCS2
  712.   emulator under Linux.
  713.  
  714.   You need to set the hostname to the fully qualified domain name for
  715.   this to work. Some Linux distributions set the hostname to the first
  716.   part of the FQDN only.
  717.  
  718.   5.5.    Ssh is doing wrong things for multi-homed hosts!
  719.  
  720.   Check whether gethostbyname() really returns the complete lists of
  721.   possible IP addresses (you might, for example, have your system
  722.   configured to search /etc/hosts first, which might contain only one of
  723.   the IP addresses).
  724.  
  725.   5.6.    Userid swapping is broken under AIX!
  726.  
  727.   This is a bug in AIX 3.2.5, reported as APAR IX38941, and fixed by
  728.   patches U435001, U427862, U426915, and a few others. Contact your IBM
  729.   representative for details.
  730.  
  731.   5.7.    ssh-keygen dumps core on Alpha OSF!
  732.  
  733.   For Alpha OSF/1 1.3.2, this is due to a bug in the vendor-supplied
  734.   compiler with maximum optimization.
  735.  
  736.   Turn off all optimization for ssh-keygen, or use gcc.    Gcc 2.7.2 is
  737.   known to have problems on the Alpha, however.
  738.  
  739.   5.8.    ssh-keygen dumps core on Solaris or SunOS
  740.  
  741.   This is a bug in gcc 2.7.0, which causes it to generated incorrect
  742.   code without optimization. Supply the "-O" or "-O -g" options to gcc
  743.   when compiling. Alternatively, upgrade to gcc 2.7.2.
  744.  
  745.   5.9.    On Linux, compilation aborts with some error message about
  746.   libc.so.4
  747.  
  748.   This is an incorrectly configured Linux system; do a "cd /usr/lib; ln
  749.   -s libc.sa libg.sa" as root to remedy this.
  750.  
  751.   5.10.    X authorization sometimes fails.
  752.  
  753.   This is believed to be a bug in HP-UX 9 xauth, SR 5003209619. Patch
  754.   PHSS_5568 is believed to fix this problem.
  755.  
  756.   If this occurs for any other platform, please mail details to
  757.    ssh-bugs@clinet.fi.
  758.  
  759.   5.11.    Ssh asks me for passwords despite .rhosts!
  760.  
  761.   There are several possibilities why this could be the case; common
  762.   ones include
  763.  
  764.   o  The client host key is not stored in the known_hosts file.    Note
  765.      that this has to be the canonical (usually, the fully qualified)
  766.      domain name.
  767.  
  768.   o  The client host does not have a reverse mapping in the name
  769.      servers.  Note that ssh requires that it has both a reverse
  770.      mapping, and a forward mapping that contains the original IP
  771.      address.
  772.  
  773.   o  A multi-homed client or host does not have all of its IP addresses
  774.      listed in the DNS entry.  Note that versions prior to 1.2.12 have
  775.      bugs in handling multi-homed hosts.
  776.  
  777.   o  User's home directory or ~/.rhosts is world or group-writable (see
  778.      StrictModes server configuration option).
  779.  
  780.   o  On some machines, if the home directory is on an NFS volume,
  781.      ~/.rhosts and your home directory may need to be world-readable.
  782.  
  783.   o  The root account has to use ~/.rhosts or ~/.shosts;
  784.      /etc/shosts.equiv and /etc/hosts.equiv are disregarded for root.
  785.  
  786.   o  Confusion between RhostsRSAAuthentication and RSAAuthentication.
  787.  
  788.      RhostsRSAAuthentication is a functional replacement for the 'r'
  789.      utilities; this requires the ssh program to be setuid root, a
  790.      secret key in /etc/host_key file on the client, a corresponding
  791.      public key entry in /etc/ssh_known_hosts, plus entries in
  792.      ~/.[sr]hosts or /etc/[s]hosts.equiv.
  793.  
  794.      RSAAuthentication is done on a per-user basis and requires a
  795.      ~/.ssh/identity file on the client side (to be generated with ssh-
  796.      keygen), plus a matching ~/.ssh/authorized_keys on the server side.
  797.  
  798.   5.12.    Why does ssh loop with "Secure connection refused'?
  799.  
  800.   This is a configuration problem.
  801.  
  802.   Ssh attempts to fall back to the "r" commands when it cannot connect
  803.   to an ssh daemon on the remote host.    It does this by execing your old
  804.   rsh to use the old protocol.
  805.  
  806.   There are two possibilities why this could be:
  807.  
  808.   o  You probably have installed ssh as rsh, and forgotten to give the
  809.      --with-rsh=PATH option to configure the second time.  When ssh is
  810.      looking for rsh, it keeps executing itself (or an older version of
  811.      itself).  To solve this, recompile ssh with the correct place for
  812.      rsh.
  813.  
  814.   o  You  moved the old rsh and rlogin into a different directory and
  815.      correctly are calling the old rsh.    The old rsh has a hard-coded
  816.      path to the old rlogin program, so you wind up execing the old rsh
  817.      which in turn execs the new replacement (ssh)rlogin.
  818.  
  819.      In that case, you might want to move the old rsh and rlogin
  820.      binaries into /usr/old, patch the old rsh binary by running the
  821.      Perl script
  822.  
  823.      perl -pi.orig -e 's+/usr/(bin|ucb)/rlogin+/usr/old/rlogin+g ;' /usr/old/rsh
  824.  
  825.   which will generate a patched version of rsh and save the old one in
  826.   /usr/old/rsh.orig.
  827.  
  828.   Reconfigure ssh with --with-rsh=/usr/old/rsh.
  829.  
  830.   5.13.    ssh-agent does not work with rxvt!
  831.  
  832.   rxvt closes all file descriptors when starting up, including the one
  833.   used by ssh-agent.  Use xterm, or look at the mailing list archives at
  834.   http://www.cs.hut.fi/ssh/ssh-archive/ for Timo Rinne's rxvt patch.
  835.  
  836.   5.14.    X authorization always fails.
  837.  
  838.   This can happen if the xauth program was not found at configure time.
  839.   Correct the path, reconfigure and recompile.
  840.  
  841.   5.15.    ssh hangs when forwarding multiple TCP connections.
  842.  
  843.   This is due to a known race condition in the ssh protocol before
  844.   1.2.13.
  845.  
  846.   Some changes have been made to the protocol in 1.2.14 to prevent this.
  847.   Unfortunately, these changes may also cause hangs when using TCP
  848.   forwarding between 1.2.14 and earlier versions.  In these cases,
  849.   upgrade to 1.2.14 or later at both ends is recommended.
  850.  
  851.   5.16.    What does Warning: remote host denied X11 forwarding mean?
  852.  
  853.   Either the remote end has disabled X11 forwarding (ForwardX11 No in
  854.   the config file), or either the xauth command or the X11 libraries
  855.   were not found when compiling the server.
  856.  
  857.   5.17.    I still see cleartext packages on the net when I run ssh!
  858.  
  859.   It is very likely that you are looking at a telnet, rlogin or X
  860.   session to the machine that you run ssh on.  Check that those packets
  861.   really are ssh packets (for example by checking their port number;
  862.   sshd listens on port 22).
  863.  
  864.   5.18.    I have problems with RSAREF, something to do with too many
  865.   bits!
  866.  
  867.   This is a limitation in the RSAREF library.  You should set a host key
  868.   with at most 896 bits.
  869.  
  870.   5.19.    Compiling fails with some error messages from the assembler.
  871.  
  872.   For several operating systems there were bugs in the gmp assembler
  873.   routines.  Try
  874.  
  875.   make distclean
  876.   configure --disable-asm
  877.  
  878.   to compile.
  879.  
  880.   5.20.    Compiling with Solaris 2.5 fails!
  881.  
  882.   Set the CPP environment variable to "cc -E -Xs" before running
  883.   configure.
  884.  
  885.   5.21.    Ssh suddenly drops connections!
  886.  
  887.   This is a problem which has been reported by several people for SunOS
  888.   4, Solaris 2, Linux, and HP-UX 9 and 10, with    1.2.16 and 1.2.17.  It
  889.   happens with scp, when transferring large amounts of data via ssh's
  890.   stdin, or when forwarding an X connection which receives a large
  891.   amount of graphics data (such as a MPEG movie).
  892.  
  893.   Try to apply the following patch to 1.2.16 or 1.2.17 for a fix.  This
  894.   is in 1.2.18 or later.
  895.  
  896.   --- serverloop.c.orig    Tue Jan 21 14:38:25 1997
  897.   +++ serverloop.c.    Tue Jan 21 14:37:54 1997
  898.   @@ -405,7 +405,7 @@
  899.             buffer_len(&stdin_buffer));
  900.      if (len <= 0)
  901.       {
  902.   -     if (errno != EWOULDBLOCK)
  903.   +     if ((errno != EWOULDBLOCK) && (errno != EAGAIN))
  904.           {
  905.         if (fdin == fdout)
  906.           shutdown(fdin, 1); /* We will no longer send. */
  907.  
  908.   5.22.    Connections are forwarded as root by ssh!
  909.  
  910.   When a client connects, sshd forks a child that does the protocol
  911.   handling, and this child forks a second child for the user shell or
  912.   command. The problem is that the setuid() call to the correct user
  913.   appears only in the second child, so the first child keeps running as
  914.   root.
  915.  
  916.   Among other potential problems this means that connections redirected
  917.   with -Lx:host:port will be made from the root uid to host:port, since
  918.   the first child does them.  This means that when the target host does
  919.   an ident query, it gets back only "root" and no indication of the
  920.   actual user.
  921.  
  922.   This has been reported as a bug; it is not known wether this will be
  923.   fixed in a future release.
  924.  
  925.   6.  Miscellaneous
  926.  
  927.   6.1.    What known security bugs exist in which versions of ssh?
  928.  
  929.   All versions of ssh prior to 1.2.12.92 had a security flaw which
  930.   allowed local users to get access to the secret host key.  This is
  931.   fixed in 1.2.13 and later.
  932.  
  933.   If you run ssh 1.2.13 on Alpha OSF 1.3 or SCO in C2 security mode,
  934.   local users can gain root access.  This is fixed by applying
  935.   ftp://ftp.cs.hut.fi/pub/ssh/ssh-osf1-c2-setluid.patch or by upgrading
  936.   to 1.2.14 or later.
  937.  
  938.   Versions of ssh prior to 1.2.17 had problems with authentication agent
  939.   handling on some machines.  There is a chance (a race condition) that
  940.   a malicious user could steal another user's credentials.  This should
  941.   be fixed in 1.2.17.
  942.  
  943.   The arcfour cipher is used in a way which makes it susceptible in
  944.   version 1 of the ssh protocol.  Therefore, its use has been disabled
  945.   in 1.2.18 and later.
  946.  
  947.   6.2.    How widespread is use of ssh?
  948.  
  949.   As with every piece of freely available software, this is difficult to
  950.   find out.  The best current estimates are that at least 1000
  951.   insitutions in 40 countries use it.  This estimate is based on
  952.  
  953.   o  The number of people on the ssh mailing list, around 600, from 40
  954.      different countries and several hundred domains
  955.  
  956.   o  Each week, the ssh home pages are accessed from roughly 5000
  957.      different machines, many of them web caches; also, these machines
  958.      often are different from week to week.
  959.  
  960.   6.3.    I don't like the commercial aspects of ssh.
  961.  
  962.   The protocols ssh uses are freely available.    There are no
  963.   restrictions if anybody wants to write a version that is available
  964.   under different conditions and is interoperable with existing ssh
  965.   installations.
  966.  
  967.   Ssh is also on the Internet Standards Track.    This means that a
  968.   second, independent implementation is required.
  969.  
  970.   You will have to be aware of patent (RSA, IDEA) and export control
  971.   issues before writing a second implementation.
  972.  
  973.   6.4.    Credits
  974.  
  975.   Most of the credit, of course, goes to Tatu Yloenen for writing ssh
  976.   and making it available to the public. I have also used parts of his
  977.   text from the documentation accompanying the ssh source distribution.
  978.   Thanks also for his corrections for this FAQ.
  979.  
  980.   Also of invaluable help were corrections and additions from members of
  981.   the ssh mailing list and the Usenet newsgroups, by Mark Martinec,
  982.   Pedro Melo, Michael Soukas, Adrian Colley, Kenneth J. Hendrickson,
  983.   Adam Hammer, Olaf Titz, David Mazieres, Axel Boldt and Wayne
  984.   Schroeder.
  985.  
  986.  
  987. -----BEGIN PGP SIGNATURE-----
  988. Version: 2.6.3i
  989. Charset: noconv
  990.  
  991. iQCVAwUBM5hHefBu+cbJcKCVAQHSYgQApNeQZNsnycO79/S6hTjzPEs69U2SglTZ
  992. jYMe57kh3sDamnXoMJEh/XpHFSRm1G3BXqcNkwsZhrOxExXKjMlxwRhPSNI5BZnn
  993. 4qMIYY7zHauhbMdvfIrj5nsfiLN1v1tQJc5txAo5//WNJ6Q5PMe+jAWzCuiwiIBb
  994. /jlkYJGJFr0=
  995. =VsnS
  996. -----END PGP SIGNATURE-----
  997. -- 
  998. Thomas Koenig, Thomas.Koenig@ciw.uni-karlsruhe.de, ig25@dkauni2.bitnet.
  999. The joy of engineering is to find a straight line on a double
  1000. logarithmic diagram.
  1001.