Secure Shell: Unterschied zwischen den Versionen
(16 dazwischenliegende Versionen desselben Benutzers werden nicht angezeigt) | |||
Zeile 5: | Zeile 5: | ||
* Fernzugriff auf Computersysteme | * Fernzugriff auf Computersysteme | ||
* Sichere Übertragung von Dateien über nicht vertrauenswürdige Netzwerke | * Sichere Übertragung von Dateien über nicht vertrauenswürdige Netzwerke | ||
* Entfernte [[Kommandozeile]] | |||
** auf einer lokalen Konsole werden die Ausgaben der entfernten Konsole ausgegeben | |||
[[Kommandozeile]] | ** lokale Tastatureingaben werden an den entfernten Rechner gesendet | ||
* auf einer lokalen Konsole werden die Ausgaben der entfernten Konsole ausgegeben | |||
* lokale Tastatureingaben werden an den entfernten Rechner gesendet | |||
; Verfügbarkeit | ; Verfügbarkeit | ||
Zeile 18: | Zeile 16: | ||
Authentifizierung | Authentifizierung | ||
* Authentifizierung der Gegenstelle | * Authentifizierung der Gegenstelle | ||
* | * Kein Ansprechen falscher Ziele | ||
Vertraulichkeit | Vertraulichkeit | ||
* Kryptografie der Datenübertragung | * Kryptografie der Datenübertragung | ||
Integrität | Integrität | ||
* | * Keine Manipulation der übertragenen Daten | ||
; | ; Port Zuordnung | ||
* [[Internet Assigned Numbers Authority|IANA]] | * [[Internet Assigned Numbers Authority|IANA]] | ||
* [[Transmission Control Protocol|TCP]]-[[Port (Protokoll)|Port]] 22 | * [[Transmission Control Protocol|TCP]]-[[Port (Protokoll)|Port]] 22 | ||
Zeile 36: | Zeile 34: | ||
* SSH-2 | * SSH-2 | ||
; Fernwartung | |||
*Genutzt werden kann dies z. B. zur [[Fernwartung]] eines in einem entfernten Rechenzentrum stehenden [[Server]]s. | * Genutzt werden kann dies z. B. zur [[Fernwartung]] eines in einem entfernten Rechenzentrum stehenden [[Server]]s. | ||
*Die neuere Protokoll-Version SSH-2 bietet weitere Funktionen wie [[Datenübertragung]] per [[SSH File Transfer Protocol|SFTP]]. | * Die neuere Protokoll-Version SSH-2 bietet weitere Funktionen wie [[Datenübertragung]] per [[SSH File Transfer Protocol|SFTP]]. | ||
Ersatz für Telnet | |||
* Bestandteil aller Linux- und Unix-Distributionen | * Bestandteil aller Linux- und Unix-Distributionen | ||
* Dabei dient SSH als Ersatz für andere, unsichere Methoden wie [[Telnet]]. | * Dabei dient SSH als Ersatz für andere, unsichere Methoden wie [[Telnet]]. | ||
* Bei diesen werden alle Informationen, auch sensible wie etwa [[Passwort|Passwörter]], im [[Klartext (Kryptografie)|Klartext]] übertragen. | * Bei diesen werden alle Informationen, auch sensible wie etwa [[Passwort|Passwörter]], im [[Klartext (Kryptografie)|Klartext]] übertragen. | ||
* Dies macht sie anfällig für [[Man-in-the-Middle-Angriff]]e sowie einen Vertraulichkeitsverlust durch [[Sniffer|Packet Analyzer]], die die [[Datenpaket]]e mitschneiden. Die [[Kryptografie]]stechnik, die durch SSH genutzt wird, hat deshalb den Zweck, die Vertraulichkeit, Integrität und Authentizität von Daten, die über ein unsicheres Netzwerk (wie z. B. das [[Internet]]) gesendet werden, sicherzustellen. | * Dies macht sie anfällig für [[Man-in-the-Middle-Angriff]]e sowie einen Vertraulichkeitsverlust durch [[Sniffer|Packet Analyzer]], die die [[Datenpaket]]e mitschneiden. Die [[Kryptografie]]stechnik, die durch SSH genutzt wird, hat deshalb den Zweck, die Vertraulichkeit, Integrität und Authentizität von Daten, die über ein unsicheres Netzwerk (wie z. B. das [[Internet]]) gesendet werden, sicherzustellen. | ||
== | == Siehe auch == | ||
* [[OpenSSH]] | |||
{{Special:PrefixIndex/SSH}} | |||
= | === Sicherheit === | ||
# [[SSH/Kryptografie]] | |||
== Sicherheit = | |||
# [[ | |||
=== Dokumentation === | === Dokumentation === | ||
==== RFC ==== | ==== RFC ==== | ||
Zeile 79: | Zeile 72: | ||
|} | |} | ||
=== Links === | === Links === | ||
==== Projekt ==== | ==== Projekt ==== | ||
==== Weblinks ==== | ==== Weblinks ==== | ||
Zeile 89: | Zeile 78: | ||
<noinclude> | <noinclude> | ||
</noinclude> | </noinclude> | ||
[[Kategorie: | [[Kategorie:SSH]] | ||
[[Kategorie:Telnet]] |
Aktuelle Version vom 11. September 2024, 09:42 Uhr
Secure Shell (SSH) - kryptographisches Netzwerkprotokoll für den sicheren Betrieb von Netzwerkdiensten über ungesicherte Netzwerke
Beschreibung
- Verwendung
- Fernzugriff auf Computersysteme
- Sichere Übertragung von Dateien über nicht vertrauenswürdige Netzwerke
- Entfernte Kommandozeile
- auf einer lokalen Konsole werden die Ausgaben der entfernten Konsole ausgegeben
- lokale Tastatureingaben werden an den entfernten Rechner gesendet
- Verfügbarkeit
- unixoiden Betriebssysteme
- Microsoft Windows
- Ziele
Authentifizierung
- Authentifizierung der Gegenstelle
- Kein Ansprechen falscher Ziele
Vertraulichkeit
- Kryptografie der Datenübertragung
Integrität
- Keine Manipulation der übertragenen Daten
- Port Zuordnung
- Client–Server-Architektur
Eine SSH-Client-Anwendung verbindet sich mit einem SSH-Server
- Protokollspezifikation
- SSH-1
- SSH-2
- Fernwartung
- Genutzt werden kann dies z. B. zur Fernwartung eines in einem entfernten Rechenzentrum stehenden Servers.
- Die neuere Protokoll-Version SSH-2 bietet weitere Funktionen wie Datenübertragung per SFTP.
Ersatz für Telnet
- Bestandteil aller Linux- und Unix-Distributionen
- Dabei dient SSH als Ersatz für andere, unsichere Methoden wie Telnet.
- Bei diesen werden alle Informationen, auch sensible wie etwa Passwörter, im Klartext übertragen.
- Dies macht sie anfällig für Man-in-the-Middle-Angriffe sowie einen Vertraulichkeitsverlust durch Packet Analyzer, die die Datenpakete mitschneiden. Die Kryptografiestechnik, die durch SSH genutzt wird, hat deshalb den Zweck, die Vertraulichkeit, Integrität und Authentizität von Daten, die über ein unsicheres Netzwerk (wie z. B. das Internet) gesendet werden, sicherzustellen.