Secure Shell: Unterschied zwischen den Versionen

Aus Foxwiki
 
(35 dazwischenliegende Versionen desselben Benutzers werden nicht angezeigt)
Zeile 2: Zeile 2:


== Beschreibung ==
== Beschreibung ==
; SSH wird verwendet, um
; Verwendung
* Computersysteme aus der Ferne zu verwalten
* Fernzugriff auf Computersysteme
* Sichere Übertragung von Dateien über nicht vertrauenswürdige Netzwerke
* Sichere Übertragung von Dateien über nicht vertrauenswürdige Netzwerke
* Erstellen von virtuellen privaten Ad-hoc-Netzen
* Entfernte [[Kommandozeile]]
** auf einer lokalen Konsole werden die Ausgaben der entfernten Konsole ausgegeben
** lokale Tastatureingaben werden an den entfernten Rechner gesendet


{| class="wikitable float-right"
; Verfügbarkeit
|-
* [[Unixoides System|unixoiden]] Betriebssysteme
! colspan="2" bgcolor="#C0C0FF" font="size:larger" |SSH
* [[Microsoft Windows]]
|-
|'''Familie:'''
|[[Internetprotokollfamilie]]
|-
|'''Einsatzgebiet:'''
|Datenübertragung auf Anwendungsschicht,<br />Fernsteuerung von Computern
|-
|'''Port:'''||22/TCP, 22/UDP, 22/SCTP
|-
| colspan="2" align="center" |
{{Netzwerk-TCP-IP-Anwendungsprotokoll|SSH|}}
|}


;Verfügbarkeit
; Ziele
*[[Unixoides System|unixoiden]] Betriebssysteme
Authentifizierung
*[[Microsoft Windows]]
* Authentifizierung der Gegenstelle
* Kein Ansprechen falscher Ziele
Vertraulichkeit
* Kryptografie der Datenübertragung
Integrität
* Keine Manipulation der übertragenen Daten


;Authentifizierung
; Port Zuordnung
*Authentifizierung der Gegenstelle
* [[Internet Assigned Numbers Authority|IANA]]
*kein Ansprechen falscher Ziele
* [[Transmission Control Protocol|TCP]]-[[Port (Protokoll)|Port]] 22
* [[User Datagram Protocol|UDP]]-Port 22
* [[Stream Control Transmission Protocol|SCTP]]-Port 22


;Kryptografie
; [[Client-Server-Modell|Client–Server]]-Architektur
*Kryptografie der Datenübertragung
Eine SSH-Client-Anwendung verbindet sich mit einem SSH-Server
 
;Protokollspezifikation
;Datenintegrität
* SSH-1
*keine Manipulation der übertragenen Daten
* SSH-2
 
;Entfernte Kommandozeile
*[[Kommandozeile]]
**auf einer lokalen Konsole werden die Ausgaben der entfernten Konsole ausgegeben
**lokale Tastatureingaben werden an den entfernten Rechner gesendet


== Installation ==
; Fernwartung
== Anwendungen ==
* Genutzt werden kann dies z.&nbsp;B.&nbsp; zur [[Fernwartung]] eines in einem entfernten Rechenzentrum stehenden [[Server]]s.
=== Fernwartung ===
* Die neuere Protokoll-Version SSH-2 bietet weitere Funktionen wie [[Datenübertragung]] per [[SSH File Transfer Protocol|SFTP]].
*Genutzt werden kann dies z. B. zur [[Fernwartung]] eines in einem entfernten Rechenzentrum stehenden [[Server]]s.
*Die neuere Protokoll-Version SSH-2 bietet weitere Funktionen wie [[Datenübertragung]] per [[SSH File Transfer Protocol|SFTP]].


; Ersatz für [[Telnet]]
Ersatz für Telnet
* Bestandteil aller Linux- und Unix-Distributionen
* Bestandteil aller Linux- und Unix-Distributionen
* Dabei dient SSH als Ersatz für andere, unsichere Methoden wie [[Telnet]].
* Dabei dient SSH als Ersatz für andere, unsichere Methoden wie [[Telnet]].
* Bei diesen werden alle Informationen, auch sensible wie etwa [[Passwort|Passwörter]], im [[Klartext (Kryptografie)|Klartext]] übertragen.
* Bei diesen werden alle Informationen, auch sensible wie etwa [[Passwort|Passwörter]], im [[Klartext (Kryptografie)|Klartext]] übertragen.
* Dies macht sie anfällig für [[Man-in-the-Middle-Angriff]]e sowie einen Vertraulichkeitsverlust durch [[Sniffer|Packet Analyzer]], die die [[Datenpaket]]e mitschneiden. Die [[Kryptografie]]stechnik, die durch SSH genutzt wird, hat deshalb den Zweck, die Vertraulichkeit, Integrität und Authentizität von Daten, die über ein unsicheres Netzwerk (wie z. B. das [[Internet]]) gesendet werden, sicherzustellen.
* Dies macht sie anfällig für [[Man-in-the-Middle-Angriff]]e sowie einen Vertraulichkeitsverlust durch [[Sniffer|Packet Analyzer]], die die [[Datenpaket]]e mitschneiden. Die [[Kryptografie]]stechnik, die durch SSH genutzt wird, hat deshalb den Zweck, die Vertraulichkeit, Integrität und Authentizität von Daten, die über ein unsicheres Netzwerk (wie z.&nbsp;B.&nbsp; das [[Internet]]) gesendet werden, sicherzustellen.


=== [[Client-Server-Modell|Client–Server]]-Architektur ===
== Siehe auch ==
Eine SSH-Client-Anwendung verbindet sich mit einem SSH-Server
* [[OpenSSH]]
;Protokollspezifikation
{{Special:PrefixIndex/SSH}}
*SSH-1
*SSH-2


=== IANA Port Zuordnung ===
=== Sicherheit ===
*[[Internet Assigned Numbers Authority|IANA]]
# [[SSH/Kryptografie]]
*[[Transmission Control Protocol|TCP]]-[[Port (Protokoll)|Port]] 22
*[[User Datagram Protocol|UDP]]-Port 22
*[[Stream Control Transmission Protocol|SCTP]]-Port 22


=== Fehlerbehebung ===
== Konfiguration ==
=== Dateien ===
== Sicherheit ==
== Siehe auch ==
=== Unterseiten ===
{{Special:PrefixIndex/{{BASEPAGENAME}}}}
=== Dokumentation ===
=== Dokumentation ===
==== RFC ====
==== RFC ====
{| class="wikitable sortable options"
{| class="wikitable sortable options"
|-
|-
! align=center| RFC
! RFC !! Title
! align=center| Title
! align=center| Link
|-
|| '''4251'''
|| The Secure Shell (SSH) Protocol Architecture
|| [https://tools.ietf.org/html/rfc4251 https://tools.ietf.org/html/rfc4251]
|-
|-
|| '''4252'''
| 4251 || [https://tools.ietf.org/html/rfc4251  The Secure Shell (SSH) Protocol Architecture ]
|| The Secure Shell (SSH) Authentication Protocol
|| [https://tools.ietf.org/html/rfc4252 https://tools.ietf.org/html/rfc4252]
|-
|-
|| '''4253'''
| 4252 || [https://tools.ietf.org/html/rfc4252  The Secure Shell (SSH) Authentication Protocol ]
|| The Secure Shell (SSH) Transport Layer Protocol
|| [https://tools.ietf.org/html/rfc4253 https://tools.ietf.org/html/rfc4253]
|-
|-
|| '''6668'''
| 4253 || [https://tools.ietf.org/html/rfc4253  The Secure Shell (SSH) Transport Layer Protocol ]
|| SHA-2 Data Integrity Verification for the Secure Shell (SSH) Transport Layer Protocol
|| [https://tools.ietf.org/html/rfc6668 https://tools.ietf.org/html/rfc6668]
|-
|-
|| '''8268'''
| 6668 || [https://tools.ietf.org/html/rfc6668  SHA-2 Data Integrity Verification for the Secure Shell (SSH) Transport Layer Protocol ]
|| More Modular Exponentiation (MODP) Diffie-Hellman (DH) Key Exchange (KEX) Groups for Secure Shell (SSH)
|| [https://tools.ietf.org/html/rfc8268 https://tools.ietf.org/html/rfc8268]
|-
|-
|| '''8308'''
| 8268 || [https://tools.ietf.org/html/rfc8268  More Modular Exponentiation (MODP) Diffie-Hellman (DH) Key Exchange (KEX) Groups for Secure Shell (SSH) ]
|| Extension Negotiation in the Secure Shell (SSH) Protocol
|| [https://tools.ietf.org/html/rfc8308 https://tools.ietf.org/html/rfc8308]
|-
|-
|| '''8332'''
| 8308 || [https://tools.ietf.org/html/rfc8308  Extension Negotiation in the Secure Shell (SSH) Protocol ]
|| Use of RSA Keys with SHA-256 and SHA-512 in the Secure Shell (SSH) Protocol
|| [https://tools.ietf.org/html/rfc8332 https://tools.ietf.org/html/rfc8332]
|-
|-
| 8332 || [https://tools.ietf.org/html/rfc8332  Use of RSA Keys with SHA-256 and SHA-512 in the Secure Shell (SSH) Protocol ]
|}
|}


==== Man-Pages ====
==== Info-Pages ====
=== Links ===
=== Links ===
==== Einzelnachweise ====
<references />
==== Projekt ====
==== Projekt ====
==== Weblinks ====
==== Weblinks ====


== Testfragen ==
<noinclude>
<div class="toccolours mw-collapsible mw-collapsed">
 
''Testfrage 1''
</noinclude>
<div class="mw-collapsible-content">'''Antwort1'''</div>
 
</div>
[[Kategorie:SSH]]
<div class="toccolours mw-collapsible mw-collapsed">
[[Kategorie:Telnet]]
''Testfrage 2''
<div class="mw-collapsible-content">'''Antwort2'''</div>
</div>
<div class="toccolours mw-collapsible mw-collapsed">
''Testfrage 3''
<div class="mw-collapsible-content">'''Antwort3'''</div>
</div>
<div class="toccolours mw-collapsible mw-collapsed">
''Testfrage 4''
<div class="mw-collapsible-content">'''Antwort4'''</div>
</div>
<div class="toccolours mw-collapsible mw-collapsed">
''Testfrage 5''
<div class="mw-collapsible-content">'''Antwort5'''</div>
</div>
[[Kategorie:Secure Shell]]

Aktuelle Version vom 11. September 2024, 09:42 Uhr

Secure Shell (SSH) - kryptographisches Netzwerkprotokoll für den sicheren Betrieb von Netzwerkdiensten über ungesicherte Netzwerke

Beschreibung

Verwendung
  • Fernzugriff auf Computersysteme
  • Sichere Übertragung von Dateien über nicht vertrauenswürdige Netzwerke
  • Entfernte Kommandozeile
    • auf einer lokalen Konsole werden die Ausgaben der entfernten Konsole ausgegeben
    • lokale Tastatureingaben werden an den entfernten Rechner gesendet
Verfügbarkeit
Ziele

Authentifizierung

  • Authentifizierung der Gegenstelle
  • Kein Ansprechen falscher Ziele

Vertraulichkeit

  • Kryptografie der Datenübertragung

Integrität

  • Keine Manipulation der übertragenen Daten
Port Zuordnung
Client–Server-Architektur

Eine SSH-Client-Anwendung verbindet sich mit einem SSH-Server

Protokollspezifikation
  • SSH-1
  • SSH-2
Fernwartung
  • Genutzt werden kann dies z. B.  zur Fernwartung eines in einem entfernten Rechenzentrum stehenden Servers.
  • Die neuere Protokoll-Version SSH-2 bietet weitere Funktionen wie Datenübertragung per SFTP.

Ersatz für Telnet

  • Bestandteil aller Linux- und Unix-Distributionen
  • Dabei dient SSH als Ersatz für andere, unsichere Methoden wie Telnet.
  • Bei diesen werden alle Informationen, auch sensible wie etwa Passwörter, im Klartext übertragen.
  • Dies macht sie anfällig für Man-in-the-Middle-Angriffe sowie einen Vertraulichkeitsverlust durch Packet Analyzer, die die Datenpakete mitschneiden. Die Kryptografiestechnik, die durch SSH genutzt wird, hat deshalb den Zweck, die Vertraulichkeit, Integrität und Authentizität von Daten, die über ein unsicheres Netzwerk (wie z. B.  das Internet) gesendet werden, sicherzustellen.

Siehe auch

Sicherheit

  1. SSH/Kryptografie

Dokumentation

RFC

RFC Title
4251 The Secure Shell (SSH) Protocol Architecture
4252 The Secure Shell (SSH) Authentication Protocol
4253 The Secure Shell (SSH) Transport Layer Protocol
6668 SHA-2 Data Integrity Verification for the Secure Shell (SSH) Transport Layer Protocol
8268 More Modular Exponentiation (MODP) Diffie-Hellman (DH) Key Exchange (KEX) Groups for Secure Shell (SSH)
8308 Extension Negotiation in the Secure Shell (SSH) Protocol
8332 Use of RSA Keys with SHA-256 and SHA-512 in the Secure Shell (SSH) Protocol

Links

Projekt

Weblinks