Sichere Shell

Secure Shell oder SSH bezeichnet Sowohl ein Netzwerkprotokoll Als Auch entsprechende Programm , mit Hilfe Derens Mann Auf eine sichere Art und Weise Eine verschlüsselte Netzwerkverbindung mit Einem Entfernt Gerat herstellen Kann. Haufe Werden this Methode used, um Eine lokal Entfernt Kommandozeile verfügbar zu machen, das heißt, Auf einem Lokale Konsole Wird Ausgabe der sterben Entfernt Konsole ausgegeben und sterben Lokale Tastatureingaben Werden ein die Entfernt Rechner gesendet. Genutzt Werden Kann stirbt beispielsweise zur Fernwartung Eines in Einem Entfernt Rechenzentrum stehenden Servern. Die neue Protokoll-Version SSH-2 fügt weitere Funktionen Who Datenübertragung per SFTP hinzu .

Die IANA hat ihnen das Protokoll TCP – Port 22 Supreme.

Geschichte

Die Erste Version des-Protokoll (jetzt SSH 1 genannt) Wurde 1995 von Tatu Ylönen als Reaktion auf nachfrage nach sterben Drop-in – Ersatz für Berkeley Dienstleistungen unter Unix einschließlich wo befehle rsh (remote shell), rcp (remote copy) und rlogin (remote login) Entwickelt. Ist Veröffentlicht am seiner Implementierung 1995 als Freeware, sterben daraufhin schnell eine Popularität Gewinnt; Ende des Jahres 1995 Zahlten ein BEREITS 20.000 Benutzer in Fünfziger ländern.

Im Dezember gründete Tatu Ylönen die Firma SSH Communications Security , über die SSH zu vermarkten und weiterzuentwickeln. Die Originals-Software enthält den Open-Source-Quellenquellcode, der entwickelt wurde, um Sie bei der Software zu unterstützen.

Once einige Schwachstellen in der Integritätsprüfung von SSH 1 Bekannt geworden Waren, Wurde 1996 mit SSH-2 Eine überarbeitete Version des-Protokoll Entwickelt. Dies ist mit SSH-1 nicht kompatibel. Dabei Würde unter Anderem das Protokoll in verschiedene Einzelteile aufgegliedert und SOMIT sterben verwendung sicherer Verschlüsselungs- und Authentifikations-Algorithmus ermöglicht. Damit Wurde besitzt die Schwachstelle. Derzeit vergoldet das Protokoll als sicher.

1999 Würde der Wunsch nach Einer Freien Implementierung von SSH laut, und aus der Letzten Freien Version der Originalimplementierung Entwickelt sich das trennen OpenSSH -Projekt. Spätestens seit of this Zeit existiert die SSH – Protokoll in Zwei Implementierungen: Als Open-Source – Software (OpenSSH) und als proprietäre Software (Produktname: SSH Tectia), entwickelt und Vertrieb von der Firma SSH Communications Security, auch der Original – Entwickler rund um Ylönen.

2005, auch SSH Communications Security mit der Generation 3 (SSH G3) ​​an der Öffentlichkeit. Diese Protokollversion unterstützt den Algorithmus des CryptiCore . Diese anderen, etablierten Verschlüsselungsalgorithmen, wurden weiterhin unterstützt. 2006 wurde dieses Protokoll (Version 2) von der IETF als Internetstandard vorggeschlagen. Eine Zertifizierung nach FIPS -Standard 140-2 wird länger vorbereitet.

Verwendung

Eine X11 -Verbindung wird über SSH weitergelitet

SSH ermöglicht eine sichere, authentifizierte und verschlüsselte Verbindung zwischen zwei Rechnern über ein eigenes Netzwerk. Dadurch ist auch Mitglied von Ersatz für den Vorgänger rlogin , telnet und rsh ; This repetieren jaglichen Netzverkehr, Darunter auch die Passwörter, unverschlüsselt.

Das ist das Ursprüngliche Anwendungsgebiet Bewertungen anzeigen Ein Entfernt Rechnern über ein Netzwerk (meistens das Internet), doch insbesondere SSH-2 ist nicht nur auf Terminalfunktionen Beschränkt.

  • SFTP und SCP Rote Beete kryptografisch sicherer Alternativen zu FTP und RCP .
  • X11 kann SSH transportiert und gelöst werden.
  • Alle SSH-Gläubigen-TCP / IP-Verbindungen waren Tunneled ( Portweiterleitung ); Sie können nur einen der folgenden Server verwenden: Server auf dem Client. Dies kann der Fall sein, wenn die VNC-Verbindung abgeschält unverschlüsselte wurde.
  • Ein SSH-Client kann wissen, wer der SOCKS- Server ist, und der Server ist für die Automatisierung des SSH-Tunnels einschließlich der Firewall verantwortlich.
  • Über SSHFS kann einer der folgenden sein: Dateisystem auf dem lokalen Rechner gemountet.
  • Mein „ssh-keyscan“ kann ein gutes Beispiel für Schlüssel eines entfernten Rechners sein. Damit können Sie IP-Adressen und / oder DNS-Einträge eines SSH-Servers manipulieren.

Wahlweise kann das Compensation Compensation, das die Datenübertragung zu Beschleunigen und Bandbreite zu speichern.

Danke schweiz!

Sichere Systemverwaltung
Zur Sicherung der Fernverwaltung von Server. Ersetzt Telnet, Rlogin usw.
Sicherer Anwendungstunnel (Sicherers Tunnel)
Transparenz Schutz TCP / IP Basier Anwendungen als “ End-to-End- Sicherheit“.
Sichere Remote Command Execution (Sichere Ausführung von Kommandos)
Sie können gerne in Ihr Büro kommen. Dabei Werden stdinstdoutund stderrtransparent weitergeleitet. Sonderfall davon:

Secure Subsystem Execution (Sichere Ausführung von Subsystemen)
Zur Konfiguration von auf dem Server definieren Commandos, wird stderrjedoch nicht weitergeliefert.
Beispiel: Sichere Dateiübertragung (Sicherer Dateitransfer)
Zur Herstellung Sicherer , Automatisierter und Interaktiver Datentransfer.

Hinweis: SSH kann möglicherweise Stationen steuern.

Subsysteme

Im Fall von Secure Subsystem Execution Können Subsysteme, das in SSIN Server Server Installation definiert, wurde von der Ferne Ausgeübt entwickelt und ist als Server von Auszuführenden Programmierern bekannt. SFTP ist das am häufigsten verwendete Subsystem.

In der einschlägigen RFCs Sind jedoch noch Mehrere Sölch Subsystem fest entschlossen .

Dienst Name des SSH-Verbindungsprotokoll-Subsystems Geladener RFC 4250 einschlägiger RFC
SFTP sFTP Entwurf-IETF secsh-filexfer
SSH-Public-Key-Subsystem publickey RFC 4819
SNMP snmp RFC 5592
netconf netconf RFC 6242
SSH-Transport-Mapping für SYSLOG syslog draft-Gerhards-syslog Transport ssh-00.txt

Jeder Administrator darf sich über seine eigenen Subsysteme definieren; There in the failure of non IANA- registrierte Subsysteme, die in Conventions for Names eingebunden wurden (Stichwort @ -Syntax).

Funktionales Schweißen

Authentifizierung

Wo Server identifiziert sie Kunden mit Gegenüber Einem BCVI RSA -, DSA – oder ECDSA -Zertifikat, Wodurch Manipulation im Netzwerk Erkannt Werden can (kein Anderer Kann sich als ein Server Bekannt ausgeben).

Wo Kunde Kann dich pro Wahlweise Public-Key – Authentifizierung- mit Einem Salon Schlüssel , D flat öffentlichen Schlüssel Auf den Server hinterlegt ist, oder Ein gewöhnliches Kennwort authentifiziert. Während Letzteres Immer eine Benutzerinteraktion Necessesary (solange das Kennwort nicht unverschlüsseltAuf dem Client Rechner Gespeichert Werden soll), ermöglicht sterben Public-Key – Authentifizierung-that ich Client – Computer Auch ohne Benutzerinteraktion auf SSH – Server einloggen Können, ohne Dass dabei ein Passwort Auf dem Client – im Bereit Text Gespeichert Werden Muss. Zum weiteren Absicherung can stirbt Salon SSH Schlüssel mit Einem Passwort geschützt Werden. Neuere Version des OpenSSH – Server unterstützen sterben Mehrfaktor-Authentifizierung , bei der Eine Kombination Unterstützt Authentifizierungsverfahren Erfolgreicher Durchlaufen Werden Muss. [1]

Verschlüsselung

Nach erfolgreicher Authentifizierung wird für die Dauer der Sitzung ein neuer Schlüssel erstellt, mit dem die nachfolgende Kommunikation verschlüsselt wird. In dieser Pressemitteilung finden Sie eine Übersicht der Daten, die in Aushandlung des Schlüssels wiederholt. Je nach Protokoll Version kommt dabei ein Anderen Verschlüsselungsalgorithmus zum Einsatz: SSH-2 Benutzt, soferne nicht anders konfiguriert, die AES mit 128-Bit – Einer-Schlüssellänge. Außer 3DES , Blowfish , Twofish , CAST , IDEA , Arcfour und SEEDmeine anderen Schlüssellängen unterstützen. Die neue Version SSH G3 Unterstützt den proprietären Auch algorithm CryptiCore wo laut Hersteller EINES Geschwindigkeitsgewinn bietet, D flat Sicherheit allerdings vom Kryptoexperten Bruce Schneier bezweifelt Wird. [2]

Sicherheit

Die SSH-1 verdorbene Integritätsprüfung wirft Schwachstellen auf, die einem Angreifer ermöglichen, eine SSH-1-Sitzung auszuspähen. Daher wurde keiner der Protokollversionen SSH-2 aufwärts los. This Zeichnen sie Durch modularen Aufbau des Verkehr, Autorisierungs- und Verbindungsschichten aus und ermöglicht im Gegensatz zu SSH man stirbt verwendung von Verschiedenen Verschlüsselungsalgorithmen .

Implementierungseinheit

SSH Implementation Units wurden ursprünglich für Unix-basierte Middle- und Middleware-SSH-Server als auch Clients für andere Plattformen entwickelt (siehe auch: Geschichte ). Beliebte Syndikationswochen Die SSH-Clients PuTTY (für Microsoft Windows und Unix Sowie Symbian ) Sowie WinSCP . Unter Cygwin Gibt es auch einen Sshd für Windows, der auf OpenSSH basiert. Sie können Windows-Maschine in einer SSH-Datei anzeigen und sich Sorgen um Ihre Shell machen. Für Skript-geführte Aufgaben, zum Beispiel Datensicherung, ist ein kleines Werkzeug.

Mit OpenSSH existiert Eine freie Implementierung von SSH, mittlerweile EINEN sehr Grossen Verbreitungsgrad erreicht Hut sterben. Weitere freie Ausführung Sind Tropfen Bär oder LSH .

Weiterhin gibt es für Microsoft Windows kostenlos downloaden SSH-Implementation freeSSHd. Der SSH-Server wird Windows als Dienst installieren. Die Benutzersteuerung Unterstützt NT Authentifizierung, SOMIT Kann man BCVI eine Eine Domäne anmelden. Es gibt auch keinen Bitweisen SSH-Server, der auch für die perso nichchen und nichtburgenzias bekannt ist, daher besteht kein Zweifel über die Verfügbarkeit.

Die SSH Communications Security wurde SSH Tectia Client / Server und SSH Implementation zugewiesen, dem Authentifizierungszentrum für Smartcards und USB-Token (PKCS # 11) Sowie X.509- v3-Zertifikate sind erforderlich. Auch OpenSSH kann Smartcards verderben.

Normen und Standards

SSH ist nach dem Request Request for Comments (RFC) standardisiert :

  • RFC 4250 – Die Secure Shell (SSH) Protokoll zugewiesenen Nummern
  • RFC 4251 – Die Secure Shell (SSH) -Protokollarchitektur
  • RFC 4252 – Das Secure Shell (SSH) Authentifizierungsprotokoll
  • RFC 4253 – Das Secure Shell (SSH) -Transportschichtprotokoll
  • RFC 4254 – Das Secure Shell (SSH) Verbindungsprotokoll
  • RFC 4255 – Verwenden von DNS zum sicheren Veröffentlichen von Secure Shell (SSH) -Fingerabdrücken
  • RFC 4256 – Generic Message Exchange Authentication für das Secure Shell Protocol (SSH)
  • RFC 4335 – Die Secure Shell (SSH) Sitzung Kanalumbruch Erweiterung
  • RFC 4344 – Die Secure Shell (SSH) -Transportschicht-Verschlüsselungsmodi
  • RFC 4345 – Verbesserte Arcfour-Modi für das Secure Shell (SSH) -Transportschichtprotokoll
  • RFC 4419 – Diffie-Hellman-Gruppenaustausch für das Secure Shell (SSH) -Transportschichtprotokoll
  • RFC 4432 – RSA-Schlüsselaustausch für das Secure Shell (SSH) -Transportschichtprotokoll
  • RFC 4462 – Generische Sicherheitsdienst-Anwendungsprogrammschnittstelle (GSS API) Authentifizierung und Schlüsselaustausch für das Secure Shell (SSH) Protokoll
  • RFC 4716 – Das Secure Shell (SSH) Dateiformat für öffentliche Schlüssel
  • RFC 4819 – Sicheres Shell-Public-Key-Subsystem
  • RFC 6668 – SHA-2-Datenintegritätsüberprüfung für das Secure Shell (SSH) -Transportschichtprotokoll

Literatur

  • Daniel J. Barrett, Richard E. Silverman und Robert G. Byrnes: SSH, die Secure Shell – Der endgültige Leitfaden . 2. Ausgabe, O’Reilly, Sebastopol, CA, 2005, ISBN 978-0-596-00895-6 .
  • Michael W. Lucas: SSH Beherrschung: OpenSSH, PuTTY, Tunnel und Keys . CreateSpace Ind. Publ., 2012, ISBN 978-1-4700-6971-1 .

Weblinks

 Commons: SSH – Sammlung von Bildern, Videos und Audiodateien
  • ssh (1) – Linux man page (deutsch) – Linux-Handbuchseite ( manpage ) zum ssh -Kommando auch zu OpenSSH und zum SSH Client
  • Secure Shell (secsh) (Deutsch) – Seite der Arbeitsgruppe bei der IETF
  • OpenSSH – Offizielle Startseite

Einzelstunden

  1. Hochspringen↑ Änderung OpenSSH 6.2
  2. Hochspringen↑ Crypto-Gram