Secure Shell: Unterschied zwischen den Versionen
Erscheinungsbild
| (3 dazwischenliegende Versionen desselben Benutzers werden nicht angezeigt) | |||
| Zeile 5: | Zeile 5: | ||
; Verwendung | ; Verwendung | ||
Sicherer Zugriff auf entfernte Computersysteme | |||
* Sichere Übertragung von Dateien über nicht vertrauenswürdige Netzwerke | * Sichere Übertragung von Dateien über nicht vertrauenswürdige Netzwerke | ||
* Entfernte [[Kommandozeile]] | * Entfernte [[Kommandozeile]] | ||
| Zeile 16: | Zeile 16: | ||
=== Ziele === | === Ziele === | ||
{| class="wikitable options big" | |||
| [[Authentifizierung]] || | |||
* Authentifizierung der Gegenstelle | * Authentifizierung der Gegenstelle | ||
* Kein Ansprechen falscher Ziele | ** Kein Ansprechen falscher Ziele | ||
|- | |||
| [[Vertraulichkeit]] || | |||
* Kryptografie der Datenübertragung | * Kryptografie der Datenübertragung | ||
|- | |||
| [[Integrität]] || | |||
* Keine Manipulation der übertragenen Daten | * Keine Manipulation der übertragenen Daten | ||
|} | |||
=== Port Zuordnung === | === Port Zuordnung === | ||
[[Internet Assigned Numbers Authority|IANA]] | |||
* [[Transmission Control Protocol|TCP]]-[[Port (Protokoll)|Port]] 22 | * [[Transmission Control Protocol|TCP]]-[[Port (Protokoll)|Port]] 22 | ||
* [[User Datagram Protocol|UDP]]-Port 22 | * [[User Datagram Protocol|UDP]]-Port 22 | ||
Aktuelle Version vom 23. Februar 2026, 14:54 Uhr
Secure Shell - Protokoll zur sicheren Übertragung von Daten über unsichere Netzwerke (SSH)
Beschreibung
Secure Shell - kryptographisches Netzwerkprotokoll für den sicheren Betrieb von Netzwerkdiensten über ungesicherte Netzwerke
- Verwendung
Sicherer Zugriff auf entfernte Computersysteme
- Sichere Übertragung von Dateien über nicht vertrauenswürdige Netzwerke
- Entfernte Kommandozeile
- auf einer lokalen Konsole werden die Ausgaben der entfernten Konsole ausgegeben
- lokale Tastatureingaben werden an den entfernten Rechner gesendet
- Verfügbarkeit
- unixoiden Betriebssysteme
- Microsoft Windows
Ziele
| Authentifizierung |
|
| Vertraulichkeit |
|
| Integrität |
|
Port Zuordnung
Protokolle
- Client-Server-Architektur
Eine SSH-Client-Anwendung verbindet sich mit einem SSH-Server
- Protokollspezifikation
- SSH-1
- SSH-2
Fernwartung
- Genutzt werden kann dies beispielsweise zur Fernwartung eines in einem entfernten Rechenzentrum stehenden Servers.
- Die neuere Protokoll-Version SSH-2 bietet weitere Funktionen wie Datenübertragung per SFTP.
- Ersatz für Telnet
- Bestandteil aller Linux- und Unix-Distributionen
- Dabei dient SSH als Ersatz für andere, unsichere Methoden wie Telnet.
- Bei diesen werden alle Informationen, auch sensible wie etwa Passwörter, im Klartext übertragen.
- Dies macht sie anfällig für Man-in-the-Middle-Angriffe sowie einen Vertraulichkeitsverlust durch Packet Analyzer, die die Datenpakete mitschneiden. Die Kryptografiestechnik, die durch SSH genutzt wird, hat deshalb den Zweck, die Vertraulichkeit, Integrität und Authentizität von Daten, die über ein unsicheres Netzwerk (wie beispielsweise das Internet) gesendet werden, sicherzustellen.
Siehe auch
Sicherheit
Dokumentation
RFC
Links
Projekt
Weblinks