Die Datenübertragung zwischen Geräten in einem bestimmten Netzwerk muss für eine ordnungsgemäße und sichere Kommunikation ordnungsgemäß überwacht und geregelt werden. Diese Übertragung erfolgt nach einem Regelwerk, das auch als Netzwerkprotokoll bezeichnet wird. SSH entstand, weil frühere Protokolle wie Telnet und rsh nicht so sicher waren und keinen Schutz vor bösartigen Cyberangriffen boten. Der Wunsch nach einer sichereren Verbindung führte zur Entwicklung von SSH-Protokoll.
Was ist SSH?
Secure Shell (SSH) ist das Netzwerkprotokoll, das eine sichere Remote-Verbindung zwischen zwei Geräten, z. B. Computern, ermöglicht. SSH verwendet Verschlüsselung, um sicherzustellen, dass Angreifer die Verbindung oder den Datenverkehr zwischen zwei verbundenen Geräten nicht interpretieren können. SSH besteht aus drei verschiedenen Schichten:
Transportschicht
Diese Schicht gewährleistet eine sichere Kommunikation zwischen Client und Server während der Übertragung und nach der Authentifizierung. Sie überwacht die Entschlüsselung, Verschlüsselung, den Schutz und die Integrität der Daten und beschleunigt den Datenaustausch (durch Datenkomprimierung und Caching).
Authentifizierungsebene
Diese Schicht übermittelt dem Client die unterstützten Authentifizierungsmethoden und führt den gesamten Benutzerauthentifizierungsprozess durch.
Verbindungsschicht
Diese Schicht verwaltet die Kommunikation zwischen den Geräten nach erfolgreicher Authentifizierung und kümmert sich um das Öffnen und Schließen der Kommunikationskanäle.
Wofür wird SSH verwendet?
SSH bietet eine Sicherheitsebene für den Datenaustausch zwischen Maschinen oder Geräten. Einige wichtige Anwendungsfälle sind:
-
Fernzugriff
SSH gewährleistet verschlüsselte Remoteverbindungen für Benutzer und Prozesse.
-
Dateiübertragung
SFTP ist ein sicheres Dateiübertragungsprotokoll, das von SSH verwaltet wird und eine sichere Möglichkeit bietet, Dateien über ein Netzwerk zu bearbeiten.
-
X11 Weiterleitung
Benutzer können servergehostete X-Anwendungen von ihren Client-Computern aus ausführen.
-
Port Forwarding
Nachdem der Port eines Clients den Remote-Ports des Servers zugeordnet wurde, hilft SSH dabei, andere Netzwerkprotokolle wie TCP/IP zu sichern.
-
Tunneling
Hierbei handelt es sich um eine Kapselungstechnik, die sichere Datenübertragungen ermöglicht. Sie ist nützlich für den Zugriff auf verschiedene geschäftssensible Online-Materialien aus ungesicherten Netzwerken.
Wie funktioniert SSH?
Unter Linux oder Mac ist die Verwendung von SSH sehr einfach. Windows-Benutzer benötigen jedoch zwingend einen SSH-Client zum Öffnen von SSH-Verbindungen. Der gängigste und beliebteste SSH-Client ist PuTTY.
Mac- und Linux-Benutzer müssen zu ihrem Terminalprogramm gehen und den folgenden SSH-Befehl eingeben (der aus drei verschiedenen Teilen besteht):
ssh {Benutzer}@{Host}
Der SSH-Schlüsselbefehl weist das System des Benutzers an oder leitet es an, eine verschlüsselte Secure Shell-Verbindung zu öffnen. {Benutzer} bezieht sich auf das Konto, auf das der Benutzer zugreifen möchte. Beispielsweise möchte ein Benutzer möglicherweise auf den Root-Benutzer zugreifen, der dem Systemadministrator mit allen Rechten zum Ändern sämtlicher Elemente im System entspricht. {Gastgeber} stellt den Computer dar, auf den der Benutzer zugreifen möchte. Dabei kann es sich um eine IP-Adresse oder einen Domänennamen handeln.
Nach dem Drücken der Eingabetaste wird der Benutzer aufgefordert, das Kennwort für das angeforderte Konto einzugeben. Wenn das eingegebene Kennwort und die Anmeldeinformationen korrekt sind, wird der Benutzer mit einem Remote-Terminalfenster begrüßt.
Wenn ein Client über SSH eine Verbindung zu einem Server herstellt, kann dieser von einem lokalen Gerät oder Computer gesteuert und genutzt werden. Dem Server wurde jedoch ein TCP-Port zugewiesen, über den er das Netzwerk überwacht und auf die Initialisierung der Verbindung durch Clients wartet. Zuvor muss er jedoch den Authentifizierungsprozess durchlaufen.
Fazit
SSH ist in vielen Situationen nützlich und zudem sicher und leichtgewichtig, was es sehr beliebt macht. SSH-Kommunikation ist verschlüsselt und kann von keinem nicht autorisierten System einfach interpretiert werden.
