Zum Inhalt springen

Secure Shell: Unterschied zwischen den Versionen

Aus Foxwiki
Zeile 13: Zeile 13:
* [[Microsoft Windows]]
* [[Microsoft Windows]]


; Ziele
=== Ziele ===
Authentifizierung
;Authentifizierung
* Authentifizierung der Gegenstelle
* Authentifizierung der Gegenstelle
* Kein Ansprechen falscher Ziele
* Kein Ansprechen falscher Ziele
Vertraulichkeit
 
; Vertraulichkeit
* Kryptografie der Datenübertragung
* Kryptografie der Datenübertragung
Integrität
 
; Integrität
* Keine Manipulation der übertragenen Daten
* Keine Manipulation der übertragenen Daten


; Port Zuordnung
=== Port Zuordnung ===
* [[Internet Assigned Numbers Authority|IANA]]
* [[Internet Assigned Numbers Authority|IANA]]
* [[Transmission Control Protocol|TCP]]-[[Port (Protokoll)|Port]] 22
* [[Transmission Control Protocol|TCP]]-[[Port (Protokoll)|Port]] 22
Zeile 28: Zeile 30:
* [[Stream Control Transmission Protocol|SCTP]]-Port 22
* [[Stream Control Transmission Protocol|SCTP]]-Port 22


=== Protokolle ===
; [[Client-Server-Modell|Client-Server]]-Architektur
; [[Client-Server-Modell|Client-Server]]-Architektur
Eine SSH-Client-Anwendung verbindet sich mit einem SSH-Server
Eine SSH-Client-Anwendung verbindet sich mit einem SSH-Server
Zeile 34: Zeile 37:
* SSH-2
* SSH-2


; Fernwartung
=== Fernwartung ===
* Genutzt werden kann dies beispielsweise  zur [[Fernwartung]] eines in einem entfernten Rechenzentrum stehenden [[Server]]s.
* Genutzt werden kann dies beispielsweise  zur [[Fernwartung]] eines in einem entfernten Rechenzentrum stehenden [[Server]]s.
* Die neuere Protokoll-Version SSH-2 bietet weitere Funktionen wie [[Datenübertragung]] per [[SSH File Transfer Protocol|SFTP]].
* Die neuere Protokoll-Version SSH-2 bietet weitere Funktionen wie [[Datenübertragung]] per [[SSH File Transfer Protocol|SFTP]].


Ersatz für Telnet
; Ersatz für Telnet
* Bestandteil aller Linux- und Unix-Distributionen
* Bestandteil aller Linux- und Unix-Distributionen
* Dabei dient SSH als Ersatz für andere, unsichere Methoden wie [[Telnet]].
* Dabei dient SSH als Ersatz für andere, unsichere Methoden wie [[Telnet]].

Version vom 22. Februar 2026, 10:22 Uhr

Secure Shell - kryptographisches Netzwerkprotokoll für den sicheren Betrieb von Netzwerkdiensten über ungesicherte Netzwerke (SSH)

Beschreibung

Verwendung

Fernzugriff auf Computersysteme

  • Sichere Übertragung von Dateien über nicht vertrauenswürdige Netzwerke
  • Entfernte Kommandozeile
    • auf einer lokalen Konsole werden die Ausgaben der entfernten Konsole ausgegeben
    • lokale Tastatureingaben werden an den entfernten Rechner gesendet
Verfügbarkeit

Ziele

Authentifizierung
  • Authentifizierung der Gegenstelle
  • Kein Ansprechen falscher Ziele
Vertraulichkeit
  • Kryptografie der Datenübertragung
Integrität
  • Keine Manipulation der übertragenen Daten

Port Zuordnung

Protokolle

Client-Server-Architektur

Eine SSH-Client-Anwendung verbindet sich mit einem SSH-Server

Protokollspezifikation
  • SSH-1
  • SSH-2

Fernwartung

  • Genutzt werden kann dies beispielsweise zur Fernwartung eines in einem entfernten Rechenzentrum stehenden Servers.
  • Die neuere Protokoll-Version SSH-2 bietet weitere Funktionen wie Datenübertragung per SFTP.
Ersatz für Telnet
  • Bestandteil aller Linux- und Unix-Distributionen
  • Dabei dient SSH als Ersatz für andere, unsichere Methoden wie Telnet.
  • Bei diesen werden alle Informationen, auch sensible wie etwa Passwörter, im Klartext übertragen.
  • Dies macht sie anfällig für Man-in-the-Middle-Angriffe sowie einen Vertraulichkeitsverlust durch Packet Analyzer, die die Datenpakete mitschneiden. Die Kryptografiestechnik, die durch SSH genutzt wird, hat deshalb den Zweck, die Vertraulichkeit, Integrität und Authentizität von Daten, die über ein unsicheres Netzwerk (wie beispielsweise das Internet) gesendet werden, sicherzustellen.

Siehe auch

Sicherheit

  1. SSH/Kryptografie

Dokumentation

RFC

RFC Title
4251 The Secure Shell (SSH) Protocol Architecture
4252 The Secure Shell (SSH) Authentication Protocol
4253 The Secure Shell (SSH) Transport Layer Protocol
6668 SHA-2 Data Integrity Verification for the Secure Shell (SSH) Transport Layer Protocol
8268 More Modular Exponentiation (MODP) Diffie-Hellman (DH) Key Exchange (KEX) Groups for Secure Shell (SSH)
8308 Extension Negotiation in the Secure Shell (SSH) Protocol
8332 Use of RSA Keys with SHA-256 and SHA-512 in the Secure Shell (SSH) Protocol


Links

Projekt

Weblinks