梦见拔花生是什么预兆| 何去何从是什么意思| 可孚属于什么档次| 龙飞凤舞是什么意思| 大云是什么| 奇门遁甲什么意思| 肚脐上方是什么器官| 2月22是什么星座| focus什么意思| 皮肤起水泡发痒是什么病| 芨芨草长什么样图片| 脖子上为什么会长丝状疣| 谷丙转氨酶是什么意思| 大脚骨疼是什么原因| 芒果不可以跟什么一起吃| eb病毒感染是什么病| 芥末是用什么做的| mid什么意思| 绞股蓝长什么样子| 大便是黑色的是什么原因| 萎缩性胃炎吃什么药好| 结石用什么药| 美国为什么有两块土地| 7.11是什么日子| 北京有什么| 金刚石是由什么构成的| 无私是什么意思| gbs筛查是什么| 腰疼是什么病的前兆| 什么叫三本| 1965属什么生肖| 得了梅毒会有什么症状| 萝卜什么时候种| 为什么要冬病夏治| 且行且珍惜什么意思| 吃什么降血脂最好| 咸鸭蛋不能和什么一起吃| 广东省省长什么级别| 反驳是什么意思| 哇哦什么意思| 鲻鱼是什么鱼| 梦见恐龙是什么预兆| 36 80是什么罩杯| 两个立念什么| 扫把和什么是一套的| 眉眼是什么意思| 赤藓糖醇是什么| 离异什么意思| 百分比是什么意思| 跳蛋是什么| 坎坷是什么意思| 典史是什么官| 补充微量元素吃什么| 关灯吃面什么意思| 韩字五行属什么| 新生儿湿肺是什么意思| 什么是眼底病| 平安喜乐什么意思| 鲤鱼打挺是什么意思| 标王是什么意思| 腰间盘突出是什么症状| 男人为什么好色| 有利有弊是什么意思| 为什么耳朵后面会臭| 肝s4钙化灶是什么意思| 蚂蝗吃什么| 九月二十六是什么星座| 为什么喝水血糖也会高| 井柏然原名叫什么| 心电图逆钟向转位是什么意思| 用什么消肿最快最有效方法| 嘴巴发麻是什么原因| 清江鱼又叫什么鱼| 肌腱炎是什么症状| 6月30日什么星座| 二月十八是什么星座| 先父遗传是什么意思| 小鸡吃什么食物| 益安宁丸主治什么病| 一什么阳光填量词| 莹五行属性是什么| 频繁流鼻血是什么原因| 子宫后倾位是什么意思| 璀璨人生是什么意思| 菜粥里面放什么菜最好| 轻奢是什么意思| 水痘擦什么药膏好得快| 牙龈充血是什么原因| 湿疹有什么特效药| 羊鞭是什么部位| mfr是什么意思| 股票五行属什么| 什么人不适合喝骆驼奶| 12月13日是什么星座| 公鸡的尾巴有什么作用| 什么耳什么聋| absolutvodka什么酒| 孔子的原名叫什么| 厨娘是什么意思| 血压高呕吐是什么征兆| 惊弓之鸟是什么故事| 祖坟冒青烟是什么意思| 茶毫是什么| 身上起红疹是什么原因| 牙齿什么颜色最健康| 三叉神经痛有什么症状| 感染乙肝病毒有什么症状| 鸡代表什么数字| 日金念什么| 步兵是什么意思| 晕3d是什么原因| 甲状腺低回声什么意思| 为什么老是想吐| 尿酸高不能吃什么食物| design是什么牌子| 绞丝旁奇念什么| 松针土适合种什么花| 牙龈起包是什么原因| 1月19日什么星座| 女人性冷淡吃什么药效果好| 米五行属什么| 上热下寒吃什么食物好| 希特勒为什么恨犹太人| 为什么会内分泌失调| 孕吐是什么时候开始| 肚脐连着什么器官| 九浅一深什么意思| 喜鹊进家有什么预兆| 精忠报国是什么意思| 含金量什么意思| 降压药什么时候吃最好| 拉肚子挂什么科室| 笙箫是什么意思| 做梦捡到钱是什么意思| 腹胀做什么检查效果好| 命宫是什么意思| 恢弘是什么意思| 福禄寿的禄是什么意思| 产后屁多是什么原因| 天时地利人和是什么意思| 什么是亚麻籽油| 春天开的花都有什么花| 转卖是什么意思| 六字真言是什么意思| 血压高降不下来是什么原因| 姜罚是什么| 手脱臼有什么症状| 哺乳期发烧吃什么药不影响哺乳| 低压高吃什么降压药好| 剧透什么意思| 过期食品属于什么垃圾| 月柱桃花是什么意思| 总胆红素偏高是什么原因| 5月22号是什么星座| 廿二是什么意思| 骨密度t值是什么意思| 四十属什么| 三岁看小七岁看老是什么意思| 肌肉痉挛吃什么药| 吃什么水果美白| 无花果什么品种最好吃| 什么叫打飞机| 氨咖黄敏胶囊主治什么| 移植后可以吃什么水果| 什么的老虎| 什么是九宫格| 雨打棺材是什么征兆| 孕囊是什么| 为什么女追男没好下场| 蛋糕裙适合什么人穿| 1997年属牛的是什么命| 朱棣是朱元璋的什么人| 吃什么水果对心脏好| PT医学上是什么意思| 嗓子发炎吃什么| 什么的草叶| 偏执是什么意思| 过门是什么意思| 户口本丢了有什么危害| 早泄什么症状| 水奶和奶粉什么区别| 东华帝君的真身是什么| 法国货币叫什么| 肝不好吃什么中成药| 3月11日什么星座| 热闹的什么| 滋阴是什么意思| 秦王属什么生肖| 煮粥用什么锅最好| 儿童感冒咳嗽吃什么药| 病灶是什么意思| 糖类抗原153偏高是什么原因| 去医院检查艾滋病挂什么科| 蜻蜓喜欢吃什么| 奶篓子是什么意思| 小便有血是什么原因| 剁椒鱼头属于什么菜系| 吃什么增强性功能| 肺结核传染途径是什么| 打招呼是什么意思| 谷氨酰转移酶高是什么病| 万言万当不如一默是什么意思| cga是什么意思| 胃胀不舒服吃什么药| 宿命是什么意思| 提手旁的字与什么有关| 朱顶红什么时候开花| 右边肋骨疼是什么原因| 哀鸿遍野是什么意思| 唐氏综合症是什么| 脘腹胀满是什么意思| 慢性胰腺炎吃什么药| 干眼症有什么症状| 梦见自己掉牙是什么意思| 血红蛋白高是什么原因| 左边肋骨下面是什么器官| 放疗有什么副作用| 白细胞减少有什么症状| 1943年属羊的是什么命| 白羊歌词是什么意思| 也是什么意思| 血小板分布宽度是什么意思| 做梦抓鱼什么意思周公解梦| 了什么意思| 煮毛豆放什么调料| 1975年五行属什么| 经期吃什么让血量增加| 潜水什么意思| 周围神经炎是什么症状| 倒班是什么意思| 尿是红色的是什么原因| 双喜临门的临是什么意思| 左旋是什么| 吃了阿莫西林不能吃什么| 低钾血症是什么病| 痔疮坐浴用什么药效果好| 拔了尿管尿不出来有什么好办法| 河豚是什么意思| 烊什么意思| 1923年属什么生肖| 左眼皮肿是什么原因引起的| 狗狗流眼泪是什么原因| 墨鱼是什么鱼| 五行属土缺命里缺什么| 中医康复技术学什么| 私生子是什么意思| 蜜蜂飞进家里预示什么| 巨蟹男和什么座最配对| 肩袖损伤用什么药| 为什么不爱我| app有什么用途| 铉是什么意思| 什么是腕管综合征| 什么食物降胆固醇最好| 886是什么意思| 肛裂出血用什么药| 开车不能穿什么鞋| 王俊凯什么星座| 不可开交是什么意思| 郁郁寡欢什么意思| 豆浆喝多了有什么坏处| 表面积是什么| 誉之曰的之是什么意思| 稷读什么| 百度Zum Inhalt springen

丰胸按摩手法刺激沉睡双峰 按出C罩杯就这样轻松

aus Wikipedia, der freien Enzyklop?die
SSH
Familie: Internetprotokollfamilie
Einsatzgebiet: Datenübertragung auf Anwendungsschicht,
Fernsteuerung von Computern
Port: 22/TCP
SSH im TCP/IP-Protokollstapel:
Anwendung SSH
Transport TCP
Internet IP (IPv4, IPv6)
Netzzugang Ethernet Token
Bus
Token
Ring
FDDI
百度 但事情超出想象——阿英感受到了持续不断的疼痛,她便拿起手机给小关打电话。

Secure Shell oder SSH bezeichnet ein kryptographisches Netzwerkprotokoll für den sicheren Betrieb von Netzwerkdiensten über ungesicherte Netzwerke.[1] H?ufig wird es verwendet, um lokal eine entfernte Kommandozeile verfügbar zu machen, d. h., auf einer lokalen Konsole werden die Ausgaben der entfernten Konsole ausgegeben, und die lokalen Tastatureingaben werden an den entfernten Rechner gesendet. Genutzt werden kann dies z. B. zur Fernwartung eines in einem entfernten Rechenzentrum stehenden Servers. Die neuere Protokoll-Version SSH-2 bietet weitere Funktionen wie Datenübertragung per SFTP.

Dabei dient SSH als Ersatz für andere, unsichere Methoden wie Telnet. Bei diesen werden alle Informationen, auch sensible wie etwa Passw?rter, im Klartext übertragen. Dies macht sie anf?llig für Man-in-the-Middle-Angriffe sowie einen Vertraulichkeitsverlust durch Packet Analyzer, die die Datenpakete mitschneiden.[2] Die Verschlüsselungstechnik, die durch SSH genutzt wird, hat deshalb den Zweck, die Vertraulichkeit, Integrit?t und Authentizit?t von Daten, die über ein unsicheres Netzwerk (wie z. B. das Internet) gesendet werden, sicherzustellen.

SSH verwendet die Client–Server-Architektur. Eine SSH-Client-Anwendung verbindet sich also mit einem SSH-Server.[3] Die Protokollspezifikation wird in zwei Versionen unterschieden, bezeichnet als SSH-1 und SSH-2. SSH war zuerst für unixoide Betriebssysteme verfügbar, sp?ter auch für Microsoft Windows.

Die IANA hat dem Protokoll den TCP-Port 22, UDP-Port 22 und SCTP-Port 22 zugeordnet.[4]

Die erste Version des Protokolls (jetzt SSH-1 genannt) wurde 1995 von Tatu Yl?nen als Reaktion auf die Nachfrage nach drop-in replacements für Berkeley Services unter Unix einschlie?lich der Befehle rsh (remote shell), rcp (remote copy) und rlogin (remote login) entwickelt. Er ver?ffentlichte seine Implementierung 1995 als Freeware, die daraufhin schnell an Popularit?t gewann; Ende des Jahres 1995 z?hlte man bereits 20.000 Benutzer in fünfzig L?ndern.

Im Dezember gründete Tatu Yl?nen die Firma SSH Communications Security, um SSH zu vermarkten und weiterzuentwickeln. Die Originalsoftware enthielt ursprünglich Open-Source-Quellcode, entwickelte sich aber im Laufe der Zeit immer mehr zu propriet?rer Software.

Nachdem einige Schwachstellen in der Integrit?tsprüfung von SSH-1 bekannt geworden waren, wurde von einer Arbeitsgruppe der IETF[5] die überarbeitete Version SSH-2 entwickelt. Die technische Implementierung von SSH-2 ist inkompatibel zu SSH-1 und wurde 2006 in einer Reihe von RFCs als Standard ver?ffentlicht.[6][1] Das Protokoll bekam eine mehrstufige Architektur, in der verschiedene Aufgabenbereiche in separate Ebenen aufgeteilt wurden, n?mlich: Transport (SSH-TRANS), Authentifizierung (SSH-AUTH) und Verbindungsaufbau (SSH-CONNECT).[7] Gleichzeitig wurden (zur Zeit der Entwicklung) aktuelle und sicherere Kryptographieverfahren wie Diffie-Hellman-Schlüsselaustausch, verbesserte Methoden zur Integrit?tsprüfung wie MD5 or SHA-1 oder st?rkere Verschlüsselungsmechanismen wie AES implementiert.[8]

Jede der Architektur-Ebenen wurde zudem so strukturiert, dass alle konkret genutzten technischen Verfahren (z. B. Verfahren für Integrit?tsprüfung oder Verschlüsselung) zwischen Server und Client ausgehandelt werden. Hierbei wurde ein Namenssystem verwendet, das anders als bei SSH-1 es auch erlaubt Verfahren zu verhandeln, die nicht durch die IANA standardisiert sind.[9]

Somit k?nnen in der Zukunft neu entwickelte Verfahren verwendet werden, ohne dass eine neue Version des SSH-Protokolls entwickelt werden muss. So wurde z. B. 2009 mit RFC-5656[10] vorgeschlagen, dass auch das Elliptic-Curve Verfahren ECDSA und Integrit?tsprüfung mittels SHA-2 von Server und Client unterstützt werden.

Vergleich von SSH-1 und SSH-2

[Bearbeiten | Quelltext bearbeiten]

Die folgende Tabelle zeigt eine übersicht der ?nderungen zwischen SSH-1 und SSH-2[8][11][12]

Funktion SSH-1 SSH-2
Architektur Monolithisch. 3 Ebenen: SSH-TRANS, SSH-AUTH, SSH-CONN
Verwendete Verfahren Teilweise statisch. Verhandlungssache zwischen Client und Server.
Integrit?tsprüfung/Hashing Nur CRC32. Ursprünglich MD5, SHA-1, sp?ter auch SHA-2.
Authentifizierungsmethoden Public-Key (DSA, RSA, OpenPGP), hostbasiert, Passwort. Public-Key (nur RSA), RhostsRSA, Passwort, Rhosts, TIS, Kerberos.
Namensraum Nur IANA IANA und frei definierbare Namen (mit @-Zeichen).
Verschlüsselung 3-DES, BlowFish, Arcfour, ... aes-ctr, aes-cbc, aes-gcm, chacha-poly, ...
übertragung von Dateien SCP SCP und SFTP.
Zertifizierung von Schlüsseln Keine SSH-2 eigenes Zertifikatsformat (SSL-?hnlich).
Periodische Neuverhandlung von Schlüsseln Nicht verfügbar. Verfügbar.

Freie und propriet?re Implementierungen

[Bearbeiten | Quelltext bearbeiten]

1998 wurde der SSH-Client PuTTY für Microsoft Windows unter einer Freien Lizenz ver?ffentlicht.[13]

1999 wurde der Wunsch nach einer freien Implementierung von SSH laut, und aus der letzten freien Version der Originalimplementierung entwickelte sich das separate OpenSSH-Projekt. Sp?testens seit dieser Zeit existiert das SSH-Protokoll in zwei Varianten: Als Open-Source-Software (OpenSSH) und als propriet?re Software (Produktname: SSH Tectia), entwickelt und vertrieben von der Firma SSH Communications Security, also den Original-Entwicklern rund um Yl?nen.

2005, also zehn Jahre nach der Original-Entwicklung, ging die Firma SSH Communications Security mit der Generation 3 (SSH G3) an die ?ffentlichkeit. Diese Protokollversion unterstützt die Verwendung des umstrittenen propriet?ren Algorithmus CryptiCore. Die anderen, etablierten Verschlüsselungsalgorithmen werden weiterhin unterstützt. 2006 wurde dieses Protokoll (Version 2) von der IETF als Internetstandard vorgeschlagen. Eine Zertifizierung nach FIPS-Standard 140-2 besteht bereits l?nger.

Microsoft Windows stellt als Teil des Betriebssystems seit Ende 2017 einen SSH-Client und Server bereit, der Client ist standardm??ig enthalten.[14][15]

Eine X11-Verbindung wird über SSH weitergeleitet

SSH erm?glicht eine sichere, authentifizierte und verschlüsselte Verbindung zwischen zwei Rechnern über ein unsicheres Netzwerk. Dadurch dient es unter anderem als Ersatz für die Vorg?nger rlogin, telnet und rsh; diese übertragen jeglichen Netzverkehr, darunter auch die Passw?rter, unverschlüsselt.

Das ursprüngliche Anwendungsgebiet ist das Anmelden an entfernten Rechnern über ein Netzwerk (meistens das Internet), doch insbesondere SSH-2 ist nicht nur auf Terminalfunktionen beschr?nkt.

  • SFTP und SCP bieten kryptographisch sicherere Alternativen zu FTP und RCP.
  • X11 kann über SSH transportiert und somit gesichert werden.
  • über SSH k?nnen beliebige TCP/IP-Verbindungen getunnelt werden (Portweiterleitung); dabei wird jeweils ein einzelner Port von einem entfernten Server auf den Client weitergeleitet oder umgekehrt. So kann etwa eine ansonsten unverschlüsselte VNC-Verbindung abgesichert werden.
  • Ein SSH-Client kann sich wie ein SOCKS-Server verhalten und erm?glicht somit einen automatisierten Zugriff auf entfernte Rechner durch den SSH-Tunnel, etwa zum Umgehen einer Firewall.
  • über SSHFS kann ein entferntes Dateisystem auf dem lokalen Rechner gemountet werden.
  • Mit ?ssh-keyscan“ kann der ?ffentliche Schlüssel eines entfernten Rechners ausgelesen werden. Damit kann man unter Zuhilfenahme des zugeh?rigen ?ffentlichen Schlüssels zum Beispiel feststellen, ob die IP-Adresse und/oder der DNS-Eintrag eines SSH-Servers manipuliert worden ist.

Wahlweise kann die Verbindung auch komprimiert werden, um die Datenübertragung zu beschleunigen und Bandbreite zu sparen.

Damit lassen sich nun grunds?tzlich mehrere Anwendungsszenarien darstellen:

Secure System Administration (Sichere Systemverwaltung)
zur Absicherung der Fernverwaltung von Servern. Ersetzt telnet, rlogin etc.
Secure Application Tunneling (Sicheres Tunneln)
zum transparenten Schutz TCP/IP-basierender Anwendungen als ?End-to-End-Security“.
Secure Remote Command Execution (Sichere Ausführung von Kommandos)
zur Ausführung einzelner Kommandos auf einem anderen Rechner. Dabei werden stdin, stdout und stderr transparent weitergeleitet. Sonderfall davon:
Secure Subsystem Execution (Sichere Ausführung von Subsystemen)
zur Ausführung von auf dem Server vordefinierter Kommandos, wobei stderr jedoch nicht weitergeleitet wird.
Beispiel: Secure File Transfer (Sicherer Dateitransfer)
zur Herstellung sicherer, automatisierter und interaktiver Dateitransfers.

Anmerkung: SSH kann auch über mehrere Stationen laufen.

Im Fall von Secure Subsystem Execution k?nnen Subsysteme, die in einer SSH-Serverinstallation definiert wurden, aus der Ferne ausgeführt werden, ohne den genauen Pfad des auf dem Server auszuführenden Programms zu kennen. SFTP ist das g?ngigste Subsystem.

In den einschl?gigen RFCs sind jedoch noch mehrere solcher Subsysteme definiert.[16] Jeder Administrator kann darüber hinaus seine eigenen Subsysteme definieren; dabei sollte im Falle von nicht IANA-registrierten Subsystemen die Conventions for Names[17] eingehalten werden (Stichwort @-Syntax).

Dienst SSH Connection Protocol Subsystem Name[18] Spezifikation
SFTP sftp IETF-Draft[19]
SSH Public Key Subsystem publickey RFC 4819[20]
SNMP snmp RFC 5592[21]
Netconf netconf RFC 6242[22]
SSH transport mapping for SYSLOG syslog IETF-Draft[23]
Powershell powershell SSH Remoting in PowerShell

Sicherung der Transportschicht

[Bearbeiten | Quelltext bearbeiten]

Noch vor einer Authentifizierung des Clients wird für die Dauer der Sitzung ein geheimer Schlüssel zwischen Server und Client ausgehandelt, mit dem die gesamte nachfolgende Kommunikation verschlüsselt wird. Dabei identifiziert sich zun?chst der Server dem Client gegenüber mit einem RSA-, DSA- oder ECDSA-Zertifikat, wodurch Manipulationen im Netzwerk erkannt werden k?nnen (kein anderer kann sich als ein bekannter Server ausgeben). Für die eigentliche Verschlüsselung der Verbindung werden bei SSH-2 AES, 3DES, Blowfish, Twofish und andere symmetrische Verschlüsselungsverfahren verwendet. Sofern von beiden Seiten unterstützt, wird unter bestimmten Voraussetzungen (z. B. übertragene Datenmenge, verstrichene Zeit) wieder ein neuer Schlüssel ausgehandelt, um einen Angriff auf die Sicherung der Transportschicht zu erschweren.[24][3] Die Version SSH G3 unterstützt auch den propriet?ren Algorithmus CryptiCore, der laut Hersteller einen Geschwindigkeitsgewinn bietet, dessen Sicherheit allerdings vom Kryptoexperten Bruce Schneier bezweifelt wird.[25]

Authentifizierung

[Bearbeiten | Quelltext bearbeiten]

Nach erfolgter Sicherung der Transportschicht kann sich der Client unter anderem per Public-Key-Authentifizierung mit einem privaten Schlüssel, dessen ?ffentlicher Schlüssel auf dem Server hinterlegt wurde, oder einem gew?hnlichen Kennwort authentisieren. W?hrend Letzteres in der Regel eine Benutzerinteraktion erfordert, erm?glicht die Public-Key-Authentifizierung, dass sich Client-Computer auch ohne Benutzerinteraktion auf SSH-Servern einloggen k?nnen, ohne dass dabei ein Passwort auf dem Client im Klartext gespeichert werden muss. Zur weiteren Absicherung k?nnen die privaten SSH-Schlüssel mit einem Passwort geschützt werden. Neuere Versionen des OpenSSH-Servers unterstützen mit verschiedenen Konfigurationsm?glichkeiten die Zwei-Faktor-Authentisierung oder auch eine Multi-Faktor-Authentisierung, bei der eine Kombination unterstützter Authentisierungsverfahren wie beispielsweise eine Kennwortangabe in Kombination mit dem Verfahren Time-based one-time password (TOTP) erfolgreich zur Anmeldung durchlaufen werden muss.[26][27]

Der Einsatz von SSH-1 wird nicht mehr empfohlen, da diese Protokollversion kryptographische Schw?chen aufweist, daher sollte SSH-2 verwendet werden.[28][29] SSH-2 zeichnet sich durch modularen Aufbau der Transport-, Autorisierungs- und Verbindungsschichten aus und erm?glicht im Gegensatz zu SSH-1 die Verwendung von verschiedenen Verschlüsselungsalgorithmen.

Verbindet sich ein Client zum ersten Mal mit einem Server, wird ein sogenannter Fingerprint des ?ffentlichen Schlüssels angezeigt. Wird dieser Fingerprint akzeptiert, gilt er als vertrauenswürdig und in Zukunft wird bei einem abweichenden Fingerprint darauf hingewiesen, dass die Verbindung nicht vertrauenswürdig ist. Dieses Prinzip nennt man auch ?Trust on first use“. Genau hier ist es jedoch m?glich, mit einem Man-in-the-Middle-Angriff anzusetzen, weil der Fingerprint noch nicht bekannt ist. Sowohl für SSH-1 als auch für SSH-2 existieren Tools, mit denen ein MitM-Angriff durchgeführt werden kann.[30]

Implementierungen

[Bearbeiten | Quelltext bearbeiten]

SSH-Implementierungen waren ursprünglich nur unter Unix verfügbar. Mittlerweile wurden sowohl SSH-Server als auch Clients für andere Plattformen programmiert (siehe auch: Geschichte). Als Clients sind beispielsweise OpenSSH (für Microsoft Windows, Linux und andere Plattformen), der SSH-Client PuTTY (für Windows und Linux sowie Symbian) popul?r, sowie das Dateiübertragungsprogramm WinSCP.

Serverseitig dominiert OpenSSH, das für nahezu alle Plattformen verfügbar ist[31]. Diese existiert auch unter Cygwin. Seit 2016 gibt es auch eine nativen Portierung für Windows.[32]

Mit dem Windows 10 Fall Creators Update steht (zun?chst in der Beta-Version) ein OpenSSH Server und Client als Feature-on-Demand direkt in Windows 10 zur Verfügung.[33]

Diese erlauben es (in Kombination mit einem SSH Client), sich per SSH auf einem Windows-Rechner einzuloggen und eine Shell zu bedienen. Für skriptgesteuerte Aufgaben, zum Beispiel Datensicherung, ist dies ein m?chtiges Werkzeug.

Die SSH Communications Security bietet mit dem SSH Tectia Client/Server eine kommerzielle SSH-Implementierung an, die eine Authentisierung mittels Smartcards und USB-Tokens (PKCS#11) sowie X.509-v3-Zertifikaten erm?glicht. Auch OpenSSH kann Smartcards verwenden.

Normen und Standards

[Bearbeiten | Quelltext bearbeiten]

SSH ist durch die nachfolgenden RFCs, welche durch die IETF “secsh” Arbeitsgruppe als Internet-Standard vorgeschlagen wurden, standardisiert:

  • RFC: 4250 – The Secure Shell (SSH) Protocol Assigned Numbers. (englisch).
  • RFC: 4251 – The Secure Shell (SSH) Protocol Architecture. (englisch).
  • RFC: 4252 – The Secure Shell (SSH) Authentication Protocol. (englisch).
  • RFC: 4253 – The Secure Shell (SSH) Transport Layer Protocol. (englisch).
  • RFC: 4254 – The Secure Shell (SSH) Connection Protocol. (englisch).
  • RFC: 4255 – Using DNS to Securely Publish Secure Shell (SSH) Key Fingerprints. (englisch).
  • RFC: 4256 – Generic Message Exchange Authentication for the Secure Shell Protocol (SSH). (englisch).
  • RFC: 4335 – The Secure Shell (SSH) Session Channel Break Extension. (englisch).
  • RFC: 4344 – The Secure Shell (SSH) Transport Layer Encryption Modes. (englisch).
  • RFC: 4345 – Improved Arcfour Modes for the Secure Shell (SSH) Transport Layer Protocol. (englisch).

Es wurde anschlie?end durch die folgenden RFCs modifiziert und erweitert:

  • RFC: 4419 – Diffie-Hellman Group Exchange for the Secure Shell (SSH) Transport Layer Protocol. M?rz 2006 (englisch).
  • RFC: 4432 – RSA Key Exchange for the Secure Shell (SSH) Transport Layer Protocol. M?rz 2006 (englisch).
  • RFC: 4462 – Generic Security Service Application Program Interface (GSS-API) Authentication and Key Exchange for the Secure Shell (SSH) Protocol. Mai 2006 (englisch).
  • RFC: 4716 – The Secure Shell (SSH) Public Key File Format. November 2006 (englisch).
  • RFC: 4819 – Secure Shell Public Key Subsystem. M?rz 2007 (englisch).
  • RFC: 5647 – AES Galois Counter Mode for the Secure Shell Transport Layer Protocol. August 2009 (englisch).
  • RFC: 5656 – Elliptic Curve Algorithm Integration in the Secure Shell Transport Layer. Dezember 2009 (englisch).
  • RFC: 6187 – X.509v3 Certificates for Secure Shell Authentication. M?rz 2011 (englisch).
  • RFC: 6239 – Suite B Cryptographic Suites for Secure Shell (SSH). Mai 2011 (englisch).
  • RFC: 6594 – Use of the SHA-256 Algorithm with RSA, Digital Signature Algorithm (DSA), and Elliptic Curve DSA (ECDSA) in SSHFP Resource Records. April 2012 (englisch).
  • RFC: 6668 – SHA-2 Data Integrity Verification for the Secure Shell (SSH) Transport Layer Protocol. Juli 2012 (englisch).
  • RFC: 7479 – Ed25519 SSHFP Resource Records (M?rz 2015). (englisch).
  • RFC: 5592 – Secure Shell Transport Model for the Simple Network Management Protocol (SNMP). Juni 2009 (englisch).
  • RFC: 6242 – Using the NETCONF Protocol over Secure Shell (SSH). Juni 2011 (englisch).
  • draft-gerhards-syslog-transport-ssh-00 – SSH transport mapping for SYSLOG (Juli 2006)
  • draft-ietf-secsh-filexfer-13 – SSH File Transfer Protocol (Juli 2006)

Zus?tzlich enth?lt das OpenSSH-Projekt folgende herstellerspezifische Protokollspezifikationen und Erweiterungen:

  • Daniel J. Barrett, Richard E. Silverman, Robert G. Byrnes: SSH, the Secure Shell – The Definitive Guide. 2. Ausgabe. O’Reilly, Sebastopol CA 2005, ISBN 0-596-00895-3.
  • Michael W. Lucas: SSH Mastery: OpenSSH, PuTTY, Tunnels and Keys. CreateSpace, 2012, ISBN 978-1-4700-6971-1.
Commons: SSH – Sammlung von Bildern, Videos und Audiodateien

Einzelnachweise

[Bearbeiten | Quelltext bearbeiten]
  1. a b T. Ylonen, C. Lonvick: RFC: 4251 – The Secure Shell (SSH) Protocol Architecture. Januar 2006 (englisch).
  2. SSH Hardens the Secure Shell. Archiviert vom Original am 7. Februar 2018; abgerufen am 27. Mai 2020 (englisch).
  3. a b T. Ylonen, C. Lonvick: RFC: 4252 – The Secure Shell (SSH) Authentication Protocol. Januar 2006 (englisch).
  4. Service Name and Transport Protocol Port Number Registry. Abgerufen am 27. Mai 2020.
  5. secsh. IETF (Internet Engineering Task Force).
  6. RFC: 4250 – The Secure Shell (SSH) Protocol Assigned Numbers. (englisch).
  7. T. Ylonen, C. Lonvick: RFC: 4251 – The Secure Shell (SSH) Protocol Architecture. Januar 2006, Abschnitt 1: Introduction. (englisch).
  8. a b Daniel J. Barrett and Richard E. Silverman: SSH, The Secure Shell: The Definitive Guide. Abgerufen am 17. M?rz 2025 (amerikanisches Englisch).
  9. Vergleich von SSH v2 vs SSH v1 (Algorithmus Namespace). emtec.com
  10. RFC: 5656 – Elliptic Curve Algorithm Integration in the Secure Shell Transport Layer. Dezember 2009 (englisch).
  11. Vergleichstabelle SSH v1 vs SSH v2. emtec.com
  12. SSH2 vs. SSH1 and why SSH versions still matter. techtarget.com (englisch).
  13. PuTTY: a free SSH and Telnet client. Abgerufen am 12. September 2022.
  14. OpenSSH in Windows. In: Microsoft Docs. 13. August 2021, abgerufen am 25. Juni 2023 (deutsch).
  15. OpenSSH for Windows. In: twitter.com. Abgerufen am 8. Oktober 2018 (englisch).
  16. Secure Shell (SSH) Protocol Parameters. IANA, abgerufen am 15. Juni 2020.
  17. RFC: 4250 – The Secure Shell (SSH) Protocol Assigned Numbers. Abschnitt 4.6.1: Conventions for Names. (englisch).
  18. RFC: 4250 – The Secure Shell (SSH) Protocol Assigned Numbers. Abschnitt 4.9.5 (englisch).
  19. draft-ietf-secsh-filexfer
  20. RFC: 4819 – Secure Shell Public Key Subsystem. M?rz 2007 (englisch).
  21. RFC: 5592 – Secure Shell Transport Model for the Simple Network Management Protocol (SNMP). Juni 2009 (englisch).
  22. RFC: 6242 – Using the NETCONF Protocol over Secure Shell (SSH). Juni 2011 (englisch).
  23. draft-gerhards-syslog-transport-ssh-00
  24. T. Ylonen, C. Lonvick: RFC: 4253 – The Secure Shell (SSH) Transport Layer Protocol. Januar 2006 (englisch).
  25. Crypto-Gram. schneier.com
  26. Changelog OpenSSH 6.2. openssh.com
  27. How To Set Up Multi-Factor Authentication for SSH on Ubuntu 16.04. In: digitalocean.com. Abgerufen am 9. M?rz 2018.
  28. Kryptographische Verfahren: Empfehlungen und Schlüssell?ngen. (PDF) BSI, Technische Richtlinie TR-02102-4, Abschnitt 3.2, SSH-Versionen.
  29. Teil 4 – Verwendung von Secure Shell (SSH). (PDF) In: Technische Richtlinie TR-02102-4 – Kryptographische Verfahren: Empfehlungen und Schlüssell?ngen. Bundesamt für Sicherheit in der Informationstechnik, Januar 2020, abgerufen am 16. Juni 2020. ?Die Verwendung von SSH-2 wird empfohlen.“
  30. ssh-mitm/ssh-mitm. ssh mitm server for security audits supporting public key authentication, session hijacking and file manipulation, 17. Januar 2021, abgerufen am 18. Januar 2021.
  31. OpenSSH: Portable Release. Abgerufen am 17. M?rz 2025.
  32. OpenSSH für Windows. Github/PowerShell
  33. Windows 10 OpenSSH als Feature-On-Demand. Microsoft, abgerufen am 2. Januar 2017.
阅兵什么意思 静脉血栓吃什么药 什么叫非甾体抗炎药 梦见长大水是什么意思 在什么前面用英语怎么说
腰椎间盘突吃什么药 女人脖子后面有痣代表什么 为什么会早产 46什么意思 全血粘度低切偏高是什么意思
二倍体是什么意思 谈婚论嫁什么意思 什么病不能吃茄子 血糖高什么症状 下嘴唇起泡是什么原因
今天拉警报什么意思 乙肝小三阳是什么 外婆菜是什么菜做的 碳水化合物是什么食物 天热出汗多是什么原因
肝五行属什么hcv9jop5ns0r.cn 膀胱过度活动症吃什么药hcv9jop1ns0r.cn 1.14是什么星座hcv9jop4ns3r.cn 什么酷暑hcv7jop7ns4r.cn 舌头锯齿状是什么原因hcv8jop3ns7r.cn
女生下体长什么样子hcv8jop5ns2r.cn 湿寒吃什么中成药hcv9jop0ns2r.cn 小县城适合做什么生意clwhiglsz.com 冲奶粉用什么水比较好hcv7jop7ns0r.cn 湿气太重吃什么好hcv8jop5ns3r.cn
肠息肉是什么症状hcv9jop0ns6r.cn 道地是什么意思hcv8jop1ns1r.cn 肾宝片有什么副作用吗huizhijixie.com 肝肿瘤不能吃什么ff14chat.com 脚老是抽筋是什么原因hcv9jop3ns8r.cn
诞辰是什么意思hcv8jop4ns1r.cn 文五行属什么hcv8jop0ns9r.cn 五条杠什么牌子hcv9jop6ns3r.cn 农历闰月有什么规律hcv7jop5ns5r.cn 什么病不能坐飞机hcv9jop7ns3r.cn
百度