Skip to main content

SSH Secure Shell

Was ist SSH Secure Shell?

SSH Secure Shell ist die Bezeichnung für ein Netzwerkprotokoll wie auch für verschiedene Programme, mit denen sich eine verschlüsselte Netzwerkverbindung herstellen lässt. Loggt sich ein Nutzer in einem entfernten Rechner ein, werden Authentifizierung und Kommunikation kryptografisch abgesichert. Im Gegensatz zu anderen Verfahren wie Telnet oder Remote Shell kann die Authentifizierung neben dem Passwort zusätzlich mit dem Public-Key-Verfahren verschlüsselt werden. Dabei wird der öffentliche Schlüssel auf dem Zielserver und der private vom Nutzer zur Authentifizierung verwendet.

Geschichte von Secure Shell

Tatu Ylönen entwickelte das Protokoll 1995 und veröffentlichte es zunächst als Freeware. Es verbreitete sich sehr schnell und wurde schon nach kurzer Zeit von mehr als 20.000 Usern in über 50 Ländern genutzt. Zur besseren Vermarktung gründete der Entwickler die SSH Communications Security. Dadurch entwickelte sich das Programm immer stärker zu proprietärer Software.

Bereits ein Jahr später kam mit SSH-2 eine verbesserte Version auf den Markt, mit der einige Schwachstellen behoben wurden. Durch die Aufgliederung in verschiedene Einzelteile war es nun möglich sichere Algorithmen für Verschlüsselung und Authentifizierung zu verwenden. Seit 1999 gibt es Secure Shell in zwei unterschiedlichen Implementierungen. Neben der proprietären Software Tectia existiert auch ein OpenSSH Projekt.

Im Jahre 2005 brachte das Unternehmen SSH Communications Security die dritte Version SSH G3 auf den Markt. Neben den bisher verwendeten Algorithmen wird nun auch der proprietäre Algorithmus CryptiCore unterstützt. Das Protokoll der Version 2 wurde 2006 von der IETF als Internetstandard vorgeschlagen.

Anwendungsgebiete von Secure Shell

Mit SSH lässt sich eine sichere Verbindung zwischen einem PC und dem Server auf dem eine Webseite gespeichert ist aufbauen. Auf diese Weise können beispielsweise Administratoren auf die Shell des Webservers zugreifen um dort Kommandos auszuführen.

Mögliche Anwendungsgebiete:

  • Übertragung von Daten über eine sichere Verbindung
  • Bearbeitung von Dateien direkt auf dem Server
  • Datensicherung beispielsweise per Erstellung von Datenbankdumps
  • Zugriff auf eine MySQL Datenbank
  • Setzen und Ändern von Dateirechten

Mittlerweile ist Secure Shell in den meisten Paketen der Webhoster enthalten. Die entsprechenden Zugangsdaten werden vom gewählten Webspace Anbieter zur Verfügung gestellt.

Wie funktioniert Secure Shell?

Mit Secure Shell hat der Client die Wahl ob er sich mit einem normalen Passwort oder einem privaten Schlüssel authentifiziert. Bei Letzterem ist der öffentliche Schlüssel auf einem Server hinterlegt. Bei einem gewöhnlichen Kennwort ist immer eine Interaktion des Benutzers erforderlich. Dagegen kann sich der Client Computer bei der Public Key Authentifizierung auch ohne Benutzerinteraktion auf dem Server einloggen. Es muss kein Passwort im Klartext auf dem Client gespeichert werden. In der neuesten Version wird bei Secure Shell auch die Mehrfaktor Authentifizierung unterstützt. Hierbei ist eine Kombination von mehreren Verfahren für die Authentifizierung erforderlich.

Verlief die Authentifizierung erfolgreich, generiert die Software einen geheimen Schlüssel, mit welchem die gesamte Kommunikation verschlüsselt wird. Je nach übertragener Datenmenge und Benutzerführung wird dieser Vorgang mehrmals wiederholt. Je nach verwendeter Version kommen dabei unterschiedliche Algorithmen zum Einsatz. So verwendet SSH 2 beispielsweise den AES mit einer Schlüssellänge von 128 Bit. Bei SSH 3 wird zudem der proprietäre Algorithmus CryptiCore. Dieser bringt Vorteile bei der Geschwindigkeit, allerdings haben einige Experten Zweifel an der Sicherheit.

Sie haben noch Fragen?

Kontaktieren Sie uns

SSH Secure Shell
4.7 (93.33%) 3 votes