SSH


Secure Shell

SSH bezeichnet sowohl ein Netzwerkprotokoll als auch entsprechende Programme, die eine sichere, authentifizierte und verschlüsselte Verbindung zwischen zwei Rechnern über ein unsicheres Netzwerk ermöglichen. Dadurch dient SSH unter anderem als Ersatz für verschiedene Vorgängerprogramme rlogin, Telnet und rsh, welche den Netzverkehr, darunter auch die Passworte, unverschlüsselt übertragen.

Die IANA hat dem Protokoll den TCP-Port 22 zugeordnet, jedoch lassen sich auch beliebige andere Ports konfigurieren. 2006 wurde dieses Protokoll (SSH-2) von der IETF als Internetstandard vorgeschlagen.

Das ursprüngliche Anwendungsgebiet von SSH ist das Anmelden an remoten Rechnern über ein Netzwerk, doch insbesondere SSH-2 ist nicht nur auf Terminalfunktionen beschränkt. Mit SSH lassen sich nun grundsätzlich mehrere Anwendungsszenarien darstellen:
  • Secure System Administration (Sichere Systemverwaltung) zur Absicherung der Fernverwaltung von Servern. Ersetzt telnet, rlogin etc.
  • Secure Application Tunneling (Sicheres Tunneln) zum transparenten Schutz TCP/IP-basierender Anwendungen als "End-to-End-Security".
  • Secure Remote Command Execution (Sichere Ausführung von Kommandos) zur Ausführung einzelner Kommandos auf einem anderen Rechner. Dabei werden stdin, stdout und stderr transparent weitergeleitet.
  • Secure Subsystem Execution (Sichere Ausführung von Subsystemen) zur Ausführung von auf dem Server vordefinierter Kommandos, wobei stderr jedoch nicht weitergeleitet wird.

Einsatzbeispiele für SSH sind:
  • SFTP und SCP bieten kryptographisch sicherere Alternativen zu FTP und RCP.
  • X11-Sessions können über SSH transportiert und so gesichert werden.
  • Über SSH können beliebige TCP/IP-Verbindungen getunnelt werden (Portweiterleitung); dabei wird jeweils ein einzelner Port von einem entfernten Server auf den Client weitergeleitet oder umgekehrt. So kann etwa eine ansonsten unverschlüsselte VNC-Verbindung abgesichert werden.
  • Ein SSH-Client kann sich wie ein SOCKS-Server verhalten und ermöglicht somit einen automatisierten Zugriff auf entfernte Rechner durch den SSH-Tunnel, etwa zum Tunneln eines Firewalls.
  • Über SSHFS kann ein entferntes Dateisystem auf dem lokalen Rechner gemountet werden.
  • Mit ssh-keyscan kann der öffentliche Schlüssel eines entfernten Rechners ausgelesen werden.

Wahlweise kann eine SSH-Verbindung auch komprimiert werden, um Bandbreite zu sparen und die Übertragung zu beschleunigen.

0-9|A|B|C|D|E|F|G|H|I|J|K|L|M|N|O|P|Q|R|S|T|U|V|W|X|Y|Z|alle

Suche im Lexikon nach im

 

Fachartikel

Unvorhergesehenen Ereignissen besser begegnen [5.08.2020]

Was haben ein kleines Familienunternehmen, ein mittelständischer Betrieb und ein großer Konzern gemeinsam? Sie alle müssen mit unvorhersehbaren Ereignissen rechnen, die in Betriebsunterbrechungen, -ausfällen und Produktivitätsstopps ihrer Mitarbeiter resultieren können – sei es durch Naturkatastrophen oder eine Downtime bei modernen Telekommunikationstechnologien. Für Unternehmen heißt das: Vorsicht vor Nachsicht walten lassen. Doch wie bereiten sie sich am besten auf das Unvorhersehbare vor? Der Fachartikel gibt darauf eine Antwort. [mehr]

Grundlagen

Pass-the-Hash-Angriffe [23.06.2020]

Mit einer erfolgreichen Pass-the-Hash-Attacke wird ein Angreifer leicht Administrator der Windows-Domäne. Doch weil es technisch sehr schwierig ist, Inhalte des Arbeitsspeichers zu verteidigen, gibt es für die seit mehr als zwei Jahrzehnten bekannte Sicherheitslücke keinen Patch, sondern nur Empfehlungen für eine bessere Organisation der IT. Der ursprünglich sehr aufwendige Pass-the-Hash-Attacke ist heute nur noch eine Sache weniger Klicks. Wir beleuchten die Grundlagen dieses Angriffsvektors. [mehr]