SSH Secure Shell

SSH Secure Shell

Copyright ┬ę Shutterstock / Eni Setioywati

Was ist SSH Secure Shell?

SSH Secure Shell ist die Bezeichnung f├╝r ein Netzwerkprotokoll wie auch f├╝r verschiedene Programme, mit denen sich eine verschl├╝sselte Netzwerkverbindung herstellen l├Ąsst. Loggt sich ein Nutzer in einem entfernten Rechner ein, werden Authentifizierung und Kommunikation kryptografisch abgesichert. Im Gegensatz zu anderen Verfahren wie Telnet oder Remote Shell kann die Authentifizierung neben dem Passwort zus├Ątzlich mit dem Public-Key-Verfahren verschl├╝sselt werden. Dabei wird der ├Âffentliche Schl├╝ssel auf dem Zielserver und der private vom Nutzer zur Authentifizierung verwendet.

Geschichte von Secure Shell

Tatu Yl├Ânen entwickelte das Protokoll 1995 und ver├Âffentlichte es zun├Ąchst als Freeware. Es verbreitete sich sehr schnell und wurde schon nach kurzer Zeit von mehr als 20.000 Usern in ├╝ber 50 L├Ąndern genutzt. Zur besseren Vermarktung gr├╝ndete der Entwickler die SSH Communications Security. Dadurch entwickelte sich das Programm immer st├Ąrker zu propriet├Ąrer Software.

Bereits ein Jahr sp├Ąter kam mit SSH-2 eine verbesserte Version auf den Markt, mit der einige Schwachstellen behoben wurden. Durch die Aufgliederung in verschiedene Einzelteile war es nun m├Âglich sichere Algorithmen f├╝r Verschl├╝sselung und Authentifizierung zu verwenden. Seit 1999 gibt es Secure Shell in zwei unterschiedlichen Implementierungen. Neben der propriet├Ąren Software Tectia existiert auch ein OpenSSH Projekt.

Im Jahre 2005 brachte das Unternehmen SSH Communications Security die dritte Version SSH G3 auf den Markt. Neben den bisher verwendeten Algorithmen wird nun auch der propriet├Ąre Algorithmus CryptiCore unterst├╝tzt. Das Protokoll der Version 2 wurde 2006 von der IETF als Internetstandard vorgeschlagen.

Anwendungsgebiete von Secure Shell

Mit SSH l├Ąsst sich eine sichere Verbindung zwischen einem PC und dem Server auf dem eine Webseite gespeichert ist aufbauen. Auf diese Weise k├Ânnen beispielsweise Administratoren auf die Shell des Webservers zugreifen um dort Kommandos auszuf├╝hren.

M├Âgliche Anwendungsgebiete:

  • ├ťbertragung von Daten ├╝ber eine sichere Verbindung
  • Bearbeitung von Dateien direkt auf dem Server
  • Datensicherung beispielsweise per Erstellung von Datenbankdumps
  • Zugriff auf eine MySQL Datenbank
  • Setzen und ├ändern von Dateirechten

Mittlerweile ist Secure Shell in den meisten Paketen der Webhoster enthalten. Die entsprechenden Zugangsdaten werden vom gew├Ąhlten Webspace Anbieter zur Verf├╝gung gestellt.

Wie funktioniert Secure Shell?

Mit Secure Shell hat der Client die Wahl ob er sich mit einem normalen Passwort oder einem privaten Schl├╝ssel authentifiziert. Bei Letzterem ist der ├Âffentliche Schl├╝ssel auf einem Server hinterlegt. Bei einem gew├Âhnlichen Kennwort ist immer eine Interaktion des Benutzers erforderlich. Dagegen kann sich der Client Computer bei der Public Key Authentifizierung auch ohne Benutzerinteraktion auf dem Server einloggen. Es muss kein Passwort im Klartext auf dem Client gespeichert werden. In der neuesten Version wird bei Secure Shell auch die Mehrfaktor Authentifizierung unterst├╝tzt. Hierbei ist eine Kombination von mehreren Verfahren f├╝r die Authentifizierung erforderlich.

Verlief die Authentifizierung erfolgreich, generiert die Software einen geheimen Schl├╝ssel, mit welchem die gesamte Kommunikation verschl├╝sselt wird. Je nach ├╝bertragener Datenmenge und Benutzerf├╝hrung wird dieser Vorgang mehrmals wiederholt. Je nach verwendeter Version kommen dabei unterschiedliche Algorithmen zum Einsatz. So verwendet SSH 2 beispielsweise den AES mit einer Schl├╝ssell├Ąnge von 128 Bit. Bei SSH 3 wird zudem der propriet├Ąre Algorithmus CryptiCore. Dieser bringt Vorteile bei der Geschwindigkeit, allerdings haben einige Experten Zweifel an der Sicherheit.


Sie haben noch Fragen?

Kontaktieren Sie uns

Kostenloser SEO-Check der OSG


Weitere Inhalte