Secure Shell: Unterschied zwischen den Versionen
Weiterleitungsziel von Kategorie:Ssh nach Kategorie:SSH geändert Markierung: Weiterleitungsziel geändert |
Weiterleitung auf Kategorie:SSH entfernt Markierungen: Weiterleitung entfernt Visuelle Bearbeitung |
||
Zeile 1: | Zeile 1: | ||
# | '''Secure Shell''' ('''SSH''') - [[Kryptografie|kryptographisches]] [[Netzwerkprotokoll]] für den sicheren Betrieb von [[Netzwerkdienst]]en über ungesicherte Netzwerke | ||
==Beschreibung== | |||
{| class="wikitable float-right" | |||
|- | |||
! colspan="2" bgcolor="#C0C0FF" font="size:larger" |SSH | |||
|- | |||
|'''Familie:''' | |||
|[[Internetprotokollfamilie]] | |||
|- | |||
|'''Einsatzgebiet:''' | |||
|Datenübertragung auf Anwendungsschicht,<br />Fernsteuerung von Computern | |||
|- | |||
|'''Port:'''||22/TCP, 22/UDP, 22/SCTP | |||
|- | |||
| colspan="2" align="center" | | |||
{{Netzwerk-TCP-IP-Anwendungsprotokoll|SSH|}} | |||
|} | |||
==Fernwartung== | |||
*Genutzt werden kann dies z. B. zur [[Fernwartung]] eines in einem entfernten Rechenzentrum stehenden [[Server]]s. | |||
*Die neuere Protokoll-Version SSH-2 bietet weitere Funktionen wie [[Datenübertragung]] per [[SSH File Transfer Protocol|SFTP]]. | |||
===Ersatz für [[Telnet]]=== | |||
*Bestandteil aller Linux- und Unix-Distributionen | |||
*Dabei dient SSH als Ersatz für andere, unsichere Methoden wie [[Telnet]]. | |||
*Bei diesen werden alle Informationen, auch sensible wie etwa [[Passwort|Passwörter]], im [[Klartext (Kryptografie)|Klartext]] übertragen. | |||
*Dies macht sie anfällig für [[Man-in-the-Middle-Angriff]]e sowie einen Vertraulichkeitsverlust durch [[Sniffer|Packet Analyzer]], die die [[Datenpaket]]e mitschneiden. Die [[Kryptografie]]stechnik, die durch SSH genutzt wird, hat deshalb den Zweck, die Vertraulichkeit, Integrität und Authentizität von Daten, die über ein unsicheres Netzwerk (wie z. B. das [[Internet]]) gesendet werden, sicherzustellen. | |||
===[[Client-Server-Modell|Client–Server]]-Architektur=== | |||
Eine SSH-Client-Anwendung verbindet sich mit einem SSH-Server | |||
;Protokollspezifikation | |||
*SSH-1 | |||
*SSH-2 | |||
===IANA Port Zuordnung=== | |||
*[[Internet Assigned Numbers Authority|IANA]] | |||
*[[Transmission Control Protocol|TCP]]-[[Port (Protokoll)|Port]] 22 | |||
*[[User Datagram Protocol|UDP]]-Port 22 | |||
*[[Stream Control Transmission Protocol|SCTP]]-Port 22 | |||
===Eigenschaften=== | |||
;Verfügbarkeit | |||
*[[Unixoides System|unixoiden]] Betriebssysteme | |||
*[[Microsoft Windows]] | |||
;Authentifizierung | |||
*Authentifizierung der Gegenstelle | |||
*kein Ansprechen falscher Ziele | |||
;Kryptografie | |||
*Kryptografie der Datenübertragung | |||
;Datenintegrität | |||
*keine Manipulation der übertragenen Daten | |||
;Entfernte Kommandozeile | |||
*[[Kommandozeile]] | |||
**auf einer lokalen Konsole werden die Ausgaben der entfernten Konsole ausgegeben | |||
**lokale Tastatureingaben werden an den entfernten Rechner gesendet. | |||
[[Kategorie:Entwurf]] | |||
[[Kategorie:SSH]] |
Version vom 19. Januar 2023, 22:08 Uhr
Secure Shell (SSH) - kryptographisches Netzwerkprotokoll für den sicheren Betrieb von Netzwerkdiensten über ungesicherte Netzwerke
Beschreibung
SSH | |
---|---|
Familie: | Internetprotokollfamilie |
Einsatzgebiet: | Datenübertragung auf Anwendungsschicht, Fernsteuerung von Computern |
Port: | 22/TCP, 22/UDP, 22/SCTP |
Fernwartung
- Genutzt werden kann dies z. B. zur Fernwartung eines in einem entfernten Rechenzentrum stehenden Servers.
- Die neuere Protokoll-Version SSH-2 bietet weitere Funktionen wie Datenübertragung per SFTP.
Ersatz für Telnet
- Bestandteil aller Linux- und Unix-Distributionen
- Dabei dient SSH als Ersatz für andere, unsichere Methoden wie Telnet.
- Bei diesen werden alle Informationen, auch sensible wie etwa Passwörter, im Klartext übertragen.
- Dies macht sie anfällig für Man-in-the-Middle-Angriffe sowie einen Vertraulichkeitsverlust durch Packet Analyzer, die die Datenpakete mitschneiden. Die Kryptografiestechnik, die durch SSH genutzt wird, hat deshalb den Zweck, die Vertraulichkeit, Integrität und Authentizität von Daten, die über ein unsicheres Netzwerk (wie z. B. das Internet) gesendet werden, sicherzustellen.
Client–Server-Architektur
Eine SSH-Client-Anwendung verbindet sich mit einem SSH-Server
- Protokollspezifikation
- SSH-1
- SSH-2
IANA Port Zuordnung
Eigenschaften
- Verfügbarkeit
- unixoiden Betriebssysteme
- Microsoft Windows
- Authentifizierung
- Authentifizierung der Gegenstelle
- kein Ansprechen falscher Ziele
- Kryptografie
- Kryptografie der Datenübertragung
- Datenintegrität
- keine Manipulation der übertragenen Daten
- Entfernte Kommandozeile
- Kommandozeile
- auf einer lokalen Konsole werden die Ausgaben der entfernten Konsole ausgegeben
- lokale Tastatureingaben werden an den entfernten Rechner gesendet.