Netzwerke


SSH

NetzwerkeHardwareProtokolle   FTP
   HTTP
   SSH
   Telnet
Topologien
New System Disc

NewSystemDisc Die New System Disc liegt aktuell in der Version 0.0.1 vor. Sie ist somit die erste öffentliche Version dieser Tool-Sammlung, die für...

weitere Infos...
weitere Projekte
BusinessKasper Business Kasper

SSH - Secure Shell

In diesem Artikel:

 

Allgemeines

Mit Hilfe dieses Protokolls kann man auf einfache Art und Weise eine sichere Verbindung zu einem anderen Gerät herstellen. Größtenteils wird SSH verwendet, um per Commandline (CMD - Kommandozeile) das entsprechende Gerät zu steuern oder zu konfigurieren.

Gerade im Server- und Netzwerkbereich bei Routern und Switchen wird oft eine SSH-Verbindung genutzt. Die neuere Version (SSH-2) bietet im Gegensatz zur alten Version (SSH-1) die Möglichkeit,Daten per SFTP zuübertragen.

Allgemeine Informationen zum Protokoll

Name SSH
Bezeichnung Secure Shell
Verbindungsprotokoll TCP
Port 22

Es kann jedoch auch jeder andere Port genutzt werden. Der Port TCP 22 wird nur als Standard verwendet.

Funktion

Authentifizierung

Der Server identifiziert sich dem Client gegenüber mit einem RSA-, DSA- oder ECDSA-Zertifikat, wodurch Manipulationen im Netzwerk erkannt werden können (kein anderer kann sich als ein bekannter Server ausgeben).

Der Client kann sich wahlweise per Public-Key-Authentifizierung mit einem privaten Schlüssel, dessen öffentlicher Schlüssel auf dem Server hinterlegt ist, oder einem gewöhnlichen Kennwort authentifizieren. Während Letzteres immer eine Benutzerinteraktion erfordert (solange das Kennwort nicht unverschlüsselt auf dem Client-Rechner gespeichert werden soll), ermöglicht die Public-Key-Authentifizierung, dass sich Client-Computer auch ohne Benutzerinteraktion auf SSH-Servern einloggen können, ohne dass dabei ein Passwort auf dem Client im Klartext gespeichert werden muss. Allerdings können zur weiteren Absicherung die privaten SSH-Schlüssel auch mit einem Passwort geschützt werden.

Verschlüsselung

Nach erfolgreicher Authentifizierung wird für die Dauer der Sitzung ein geheimer Schlüssel erzeugt, mit dem die gesamte nachfolgende Kommunikation verschlüsselt wird. Je nach Protokollversion kommt dabei ein anderer Verschlüsselungsalgorithmus zum Einsatz: SSH-2 benutzt standardmäßig den AES mit einer 128-Bit-Schlüssellänge. Außerdem werden 3DES, Blowfish, Twofish, CAST, IDEA, Arcfour und SEED mit anderen Schlüssellängen unterstützt. Die neue Generation SSH G3 unterstützt auch den proprietären Algorithmus CryptiCore, der unter Cryptoexperten als Security-through-obscurity-Algorithmus verpönt ist und außer einem Geschwindigkeitsgewinn (lt. Hersteller) keine Sicherheitsvorteile bietet.[1]

Schwachstellen

Die von SSH-1 verwendete Integritätsprüfung weist Schwachstellen auf, die es einem Angreifer ermöglichen, eine SSH-1-Sitzung auszuspähen. Daher sollte nur noch eine neue Protokollversion ab SSH-2 aufwärts verwendet werden. Diese zeichnen sich durch modularen Aufbau der Transport-, Autorisierungs- und Verbindungsschichten aus und ermöglichen im Gegensatz zu SSH-1 die Verwendung von verschiedenen Verschlüsselungsalgorithmen.