Sichere Hülle
Funktion | Sichere Remote-Sitzung |
---|---|
Akronym | SSH |
Erstellungsdatum | 1995 |
Hafen | TCP / 22 |
RFC | RFC 4251 |
Secure Shell ( SSH ) ist sowohl ein Computerprogramm als auch einsicheres Kommunikationsprotokoll . Das Verbindungsprotokoll erfordertzu Beginn der Verbindungeinen Austausch von Verschlüsselungsschlüsseln . Anschließend werden alle TCP- Segmente authentifiziert und verschlüsselt. Es wird daher unmöglich, einen Sniffer zu verwenden, um zu sehen, was der Benutzer tut.
Das SSH-Protokoll wurde mit dem Ziel entwickelt, die verschiedenen unverschlüsselten Protokolle wie rlogin , telnet , rcp und rsh zu ersetzen .
Das SSH-Protokoll existiert in zwei Hauptversionen: Version 1.0 und Version 2.0.
Diese Version ist kryptographisch wesentlich sicherer und verfügt außerdem über ein vollständiges Dateiübertragungsprotokoll , das SSH-Dateiübertragungsprotokoll .
Normalerweise verwendet das SSH-Protokoll den TCP- Port 22. Er wird insbesondere verwendet, um eine Shell auf einem entfernten Computer zu öffnen . Auf Windows- Stationen wenig verwendet (obwohl es mit PuTTY , mRemote , Cygwin oder sogar OpenSSH verwendet werden kann ), ist SSH die Referenz für den Fernzugriff auf Linux- und Unix- Stationen .
SSH kann auch verwendet werden, um TCP- Ports von einem Computer zu einem anderen weiterzuleiten und so einen Tunnel zu erstellen . Diese Methode wird häufig verwendet, um eine ungesicherte Verbindung (zum Beispiel das POP3- E-Mail- Abrufprotokoll ) zu sichern, indem sie durch den verschlüsselten SSH-Tunnel weitergeleitet wird.
Es ist auch möglich, mehrere Hops zwischen SSH- Konsolen zu machen , dh eine Konsole auf einem Server zu öffnen und von dort aus eine andere auf einem anderen Server zu öffnen.
Die erste Version von SSH (SSH-1) wurde von Tatu Ylönen in, Espoo in Finnland 1995 . Er entwickelte das erste Programm mit diesem Protokoll und gründete dann ein Unternehmen, SSH Communications Security , um diese Innovation zu nutzen. Diese erste Version verwendete einige freie Software wie die Gnu-Libgmp- Bibliothek , aber im Laufe der Zeit wurde diese Software durch proprietäre Software ersetzt . SSH Communications Security verkaufte seine SSH-Lizenz an F-Secure (früher bekannt als Data Fellows ).
Die nächste Version hieß SSH-2. Die IETF- Forschungsgruppe "secsh" definiert inJanuar 2006der Internet-Standard SSH-2, der derzeit in den meisten Implementierungen zu finden ist. Diese Version ist abwärtskompatibel mit Entwurf SSH-2 - Implementierungen , die in der Version 1.99 waren.
Mit SSH kann die Authentifizierung ohne Verwendung eines Passworts oder einer Passphrase mit asymmetrischer Kryptographie erfolgen . Der öffentliche Schlüssel wird auf den Systemen verteilt, zu denen man sich verbinden möchte. Der private Schlüssel, den wir mit einem Passwort schützen, verbleibt nur auf dem Computer, von dem aus wir uns verbinden. Die Verwendung eines „ ssh-Agenten “ ermöglicht es, das Passwort des privaten Schlüssels für die Dauer der Benutzersitzung zu speichern.
Diese Konfiguration kommt auch SCP und SFTP zugute, die sich mit demselben SSH-Server verbinden.