Secure Shell: Unterschied zwischen den Versionen
Zeile 61: | Zeile 61: | ||
{| class="wikitable sortable options" | {| class="wikitable sortable options" | ||
|- | |- | ||
! | ! RFC !! Title !! Link | ||
! | |||
! | |||
|- | |- | ||
| | | 4251 || The Secure Shell (SSH) Protocol Architecture || [https://tools.ietf.org/html/rfc4251 https://tools.ietf.org/html/rfc4251] | ||
|| The Secure Shell (SSH) Protocol Architecture | |||
|| [https://tools.ietf.org/html/rfc4251 https://tools.ietf.org/html/rfc4251] | |||
|- | |- | ||
| | | 4252 || The Secure Shell (SSH) Authentication Protocol || [https://tools.ietf.org/html/rfc4252 https://tools.ietf.org/html/rfc4252] | ||
|| The Secure Shell (SSH) Authentication Protocol | |||
|| [https://tools.ietf.org/html/rfc4252 https://tools.ietf.org/html/rfc4252] | |||
|- | |- | ||
| | | 4253 || The Secure Shell (SSH) Transport Layer Protocol || [https://tools.ietf.org/html/rfc4253 https://tools.ietf.org/html/rfc4253] | ||
|| The Secure Shell (SSH) Transport Layer Protocol | |||
|| [https://tools.ietf.org/html/rfc4253 https://tools.ietf.org/html/rfc4253] | |||
|- | |- | ||
| | | 6668 || SHA-2 Data Integrity Verification for the Secure Shell (SSH) Transport Layer Protocol || [https://tools.ietf.org/html/rfc6668 https://tools.ietf.org/html/rfc6668] | ||
|| SHA-2 Data Integrity Verification for the Secure Shell (SSH) Transport Layer Protocol | |||
|| [https://tools.ietf.org/html/rfc6668 https://tools.ietf.org/html/rfc6668] | |||
|- | |- | ||
| | | 8268 || More Modular Exponentiation (MODP) Diffie-Hellman (DH) Key Exchange (KEX) Groups for Secure Shell (SSH) || [https://tools.ietf.org/html/rfc8268 https://tools.ietf.org/html/rfc8268] | ||
|| More Modular Exponentiation (MODP) Diffie-Hellman (DH) Key Exchange (KEX) Groups for Secure Shell (SSH) | |||
|| [https://tools.ietf.org/html/rfc8268 https://tools.ietf.org/html/rfc8268] | |||
|- | |- | ||
| | | 8308 || Extension Negotiation in the Secure Shell (SSH) Protocol || [https://tools.ietf.org/html/rfc8308 https://tools.ietf.org/html/rfc8308] | ||
|| Extension Negotiation in the Secure Shell (SSH) Protocol | |||
|| [https://tools.ietf.org/html/rfc8308 https://tools.ietf.org/html/rfc8308 | |||
|- | |- | ||
| 8332 || Use of RSA Keys with SHA-256 and SHA-512 in the Secure Shell (SSH) Protocol || [https://tools.ietf.org/html/rfc8332 https://tools.ietf.org/html/rfc8332] | |||
|} | |} | ||
Version vom 16. April 2023, 10:20 Uhr
Secure Shell (SSH) - kryptographisches Netzwerkprotokoll für den sicheren Betrieb von Netzwerkdiensten über ungesicherte Netzwerke
Beschreibung
- Verwendung
- Fernzugriff auf Computersysteme
- Sichere Übertragung von Dateien über nicht vertrauenswürdige Netzwerke
- Verfügbarkeit
- unixoiden Betriebssysteme
- Microsoft Windows
- Authentifizierung
- Authentifizierung der Gegenstelle
- kein Ansprechen falscher Ziele
- Kryptografie
- Kryptografie der Datenübertragung
- Datenintegrität
- keine Manipulation der übertragenen Daten
- Entfernte Kommandozeile
- Kommandozeile
- auf einer lokalen Konsole werden die Ausgaben der entfernten Konsole ausgegeben
- lokale Tastatureingaben werden an den entfernten Rechner gesendet
- IANA Port Zuordnung
Installation
Anwendungen
Fernwartung
- Genutzt werden kann dies z. B. zur Fernwartung eines in einem entfernten Rechenzentrum stehenden Servers.
- Die neuere Protokoll-Version SSH-2 bietet weitere Funktionen wie Datenübertragung per SFTP.
- Ersatz für Telnet
- Bestandteil aller Linux- und Unix-Distributionen
- Dabei dient SSH als Ersatz für andere, unsichere Methoden wie Telnet.
- Bei diesen werden alle Informationen, auch sensible wie etwa Passwörter, im Klartext übertragen.
- Dies macht sie anfällig für Man-in-the-Middle-Angriffe sowie einen Vertraulichkeitsverlust durch Packet Analyzer, die die Datenpakete mitschneiden. Die Kryptografiestechnik, die durch SSH genutzt wird, hat deshalb den Zweck, die Vertraulichkeit, Integrität und Authentizität von Daten, die über ein unsicheres Netzwerk (wie z. B. das Internet) gesendet werden, sicherzustellen.
Client–Server-Architektur
Eine SSH-Client-Anwendung verbindet sich mit einem SSH-Server
- Protokollspezifikation
- SSH-1
- SSH-2
Fehlerbehebung
Konfiguration
Dateien
Sicherheit
Siehe auch
Unterseiten
Dokumentation
RFC
RFC | Title | Link |
---|---|---|
4251 | The Secure Shell (SSH) Protocol Architecture | https://tools.ietf.org/html/rfc4251 |
4252 | The Secure Shell (SSH) Authentication Protocol | https://tools.ietf.org/html/rfc4252 |
4253 | The Secure Shell (SSH) Transport Layer Protocol | https://tools.ietf.org/html/rfc4253 |
6668 | SHA-2 Data Integrity Verification for the Secure Shell (SSH) Transport Layer Protocol | https://tools.ietf.org/html/rfc6668 |
8268 | More Modular Exponentiation (MODP) Diffie-Hellman (DH) Key Exchange (KEX) Groups for Secure Shell (SSH) | https://tools.ietf.org/html/rfc8268 |
8308 | Extension Negotiation in the Secure Shell (SSH) Protocol | https://tools.ietf.org/html/rfc8308 |
8332 | Use of RSA Keys with SHA-256 and SHA-512 in the Secure Shell (SSH) Protocol | https://tools.ietf.org/html/rfc8332 |
Man-Pages
Info-Pages
Links
Einzelnachweise
Projekt
Weblinks
Testfragen
Testfrage 1
Antwort1
Testfrage 2
Antwort2
Testfrage 3
Antwort3
Testfrage 4
Antwort4
Testfrage 5
Antwort5