{"id":415,"date":"2023-03-27T05:12:58","date_gmt":"2023-03-27T03:12:58","guid":{"rendered":"https:\/\/www.vautron.de\/blog\/?p=415"},"modified":"2023-03-27T05:20:08","modified_gmt":"2023-03-27T03:20:08","slug":"secure-shell-ssh","status":"publish","type":"post","link":"https:\/\/www.vautron.de\/blog\/secure-shell-ssh","title":{"rendered":"Wof\u00fcr wird Secure Shell (SSH) verwendet?"},"content":{"rendered":"\n<p>Mittels Secure Shell (SSH) ist es m\u00f6glich, eine verschl\u00fcsselte Verbindung zur Kommandozeile eines entfernten Servers herzustellen.<strong> Durch diesen Remote-Zugang k\u00f6nnen alle Systeme des betroffenen Rechners administriert und konfiguriert werden.<\/strong> Die entsprechenden Befehle werden allerdings nicht lokal \u00fcber das Kommandozeileninterface des Computers, sondern \u00fcber den <a href=\"https:\/\/www.vautron.de\/blog\/welche-webserver-gibt-es\">Webserver<\/a> ausgef\u00fchrt. Wie SSH funktioniert und welche Bedeutung es in der Praxis hat, zeigt der folgende Beitrag.<\/p>\n\n\n\n<figure class=\"wp-block-image size-large\"><img decoding=\"async\" loading=\"lazy\" width=\"1024\" height=\"642\" src=\"https:\/\/www.vautron.de\/blog\/wp-content\/uploads\/2023\/03\/security-2910624_1280-1024x642.jpg\" alt=\"\" class=\"wp-image-416\" srcset=\"https:\/\/www.vautron.de\/blog\/wp-content\/uploads\/2023\/03\/security-2910624_1280-1024x642.jpg 1024w, https:\/\/www.vautron.de\/blog\/wp-content\/uploads\/2023\/03\/security-2910624_1280-300x188.jpg 300w, https:\/\/www.vautron.de\/blog\/wp-content\/uploads\/2023\/03\/security-2910624_1280-768x481.jpg 768w, https:\/\/www.vautron.de\/blog\/wp-content\/uploads\/2023\/03\/security-2910624_1280-480x300.jpg 480w, https:\/\/www.vautron.de\/blog\/wp-content\/uploads\/2023\/03\/security-2910624_1280-640x400.jpg 640w, https:\/\/www.vautron.de\/blog\/wp-content\/uploads\/2023\/03\/security-2910624_1280.jpg 1280w\" sizes=\"(max-width: 1024px) 100vw, 1024px\" \/><\/figure>\n\n\n\n<h2 class=\"wp-block-heading\">Was ist SSH?<\/h2>\n\n\n\n<p>Im Jahr 1995 entwickelte der Finne Tatu Yl\u00f6nen das Netzwerkprotokoll SSH-1. Nachdem einige Sicherheitsl\u00fccken in der ersten Version bekannt waren, wurde Secure Shell in einer zweiten und sp\u00e4ter in einer dritten Version ver\u00f6ffentlicht.<\/p>\n\n\n\n<p>Das Protokoll gilt als <strong>sichere Alternative zu Diensten wie Telnet oder Rlogin<\/strong>, die Nutzerdaten, Passw\u00f6rter oder andere sensible Informationen im Klartext \u00fcbertragen. SSH dagegen <strong>baut eine verschl\u00fcsselte Verbindung zum Zielserver auf.<\/strong> Es dient vorrangig dazu, die Wartung eines Servers aus der Ferne vornehmen zu k\u00f6nnen.<\/p>\n\n\n\n<p>Hierf\u00fcr bietet es Funktionen, die es erm\u00f6glichen,<\/p>\n\n\n\n<ul><li>dass Administratoren sich ins Zielsystem <strong>einloggen<\/strong>,<\/li><li>sie <strong>textbasierte Befehle<\/strong> eingeben, ausf\u00fchren und \u00fcbermitteln und<\/li><li><strong>Dateien und Ordner kopieren oder bearbeiten<\/strong> k\u00f6nnen.<\/li><\/ul>\n\n\n\n<p>Anf\u00e4nglich war das Netzwerkprotokoll nur f\u00fcr Linux oder unixartige Systeme konzipiert. Doch inzwischen unterst\u00fctzen auch Windows und MacOS einen SSH-Client sowie einen entsprechenden Server.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Funktionsweise von Secure Shell<\/h2>\n\n\n\n<p>Damit das Protokoll funktioniert, muss auf dem Zielrechner ein <strong>SSH-Server <\/strong>installiert werden. Auf diesen kann mittels eines entsprechenden <strong>Clients <\/strong>von jedem beliebigen System aus zugegriffen werden.<\/p>\n\n\n\n<p>Um unberechtigten Zugang zu vermeiden, arbeitet die Software mit einem <strong>Authentifizierungssystem, welches aus einem Public Key und einem Private Key besteht.<\/strong> Eine zus\u00e4tzliche Sicherheitsschicht besteht in der <strong>Eingabe eines Passworts <\/strong>durch den Client. Neuere Versionen erlauben auch eine <strong>Zwei- oder Multi-Faktor-Authentifizierung.<\/strong> Dar\u00fcber hinaus sollten Anwender auf die Einhaltung der \u00fcblichen <a href=\"https:\/\/www.vautron.de\/blog\/serversicherheit\">Sicherheitsma\u00dfnahmen f\u00fcr Server<\/a> achten.<\/p>\n\n\n\n<p>Nach erfolgreicher Authentifizierung <strong>durch den Client erzeugt das Protokoll einen Session-Key,<\/strong> \u00fcber den die gesamte \u00dcbertragung verschl\u00fcsselt wird. Dabei <strong>unterst\u00fctzt das System viele verschiedene Verschl\u00fcsselungsverfahren <\/strong>wie SEED, IDEA oder AES. Welche zur Anwendung kommt, kann vom Client durch den entsprechenden Konsolenbefehl definiert werden.<\/p>\n\n\n\n<p>Standardm\u00e4\u00dfig stellt Secure Shell die Verbindung mittels TCP \u00fcber Port 22 her. Da die Authentifizierungsdaten erst nach erfolgreicher Erstellung des Session-Keys \u00fcbermittelt werden, ist die<strong> komplette Daten\u00fcbertragung verschl\u00fcsselt<\/strong> und somit vor Man-in-the-Middle-Angriff gesch\u00fctzt.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Anwendungsbeispiele<\/h2>\n\n\n\n<p>SSH wird haupts\u00e4chlich f\u00fcr die <strong>Remote-Administration von Servern<\/strong> genutzt. Durch die verschl\u00fcsselte Verbindung ist es m\u00f6glich, auch sensible Daten oder Inhalte zu \u00fcbermitteln. Seit der zweiten Version des Netzwerkprotokolls ist die \u00dcbertragung nicht mehr nur auf textbasierte Konsolenbefehle beschr\u00e4nkt. <strong>Mit den Protokollen SFTP (Secure File Transfer Protocol) und SSHFS (Secure Shell File System) lassen sich einzelne Dateien oder auch ganze Dateisysteme bearbeiten und verschl\u00fcsselt \u00fcbertragen.<\/strong><\/p>\n\n\n\n<p>Somit ist SSH <strong>insbesondere f\u00fcr IT-Unternehmen mit verschiedenen Standorten von Bedeutung.<\/strong> Das Netzwerkprotokoll erm\u00f6glicht es den verschiedenen Clients auf das zentrale System mit Root-Rechten zuzugreifen. Eine m\u00f6gliche Problembehebung oder Wartung des Systems kann somit von jedem Standort ausgef\u00fchrt werden.<\/p>\n\n\n\n<p>Doch auch <strong>Kunden von Webhosting-Anbietern<\/strong> k\u00f6nnen mittels Secure Shell sicher auf ihre gebuchte Hardware zugreifen und Konfigurationen vornehmen. Ohne ein Netzwerkprotokoll wie SSH w\u00e4re das Hosten <a href=\"https:\/\/www.vautron.de\/blog\/dedizierter-server-oder-virtueller-server\">dedizierter Server<\/a> nicht m\u00f6glich.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Was kostet SSH?<\/h2>\n\n\n\n<p>Das Netzwerkprotokoll ist grunds\u00e4tzlich in zwei Lizenzmodellen erh\u00e4ltlich. Es gibt <strong>eine freie Open-Source-Variante (OpenSSH),<\/strong> welche alle grundlegenden Funktionen abdeckt. F\u00fcr professionelle Anwender <strong>bietet die Firma SSH Communications Security eine kommerzielle L\u00f6sung.<\/strong><\/p>\n\n\n\n<p>In den kostenpflichtigen Lizenzen sind unter anderem ein 24\/7-Support sowie eine Auswahl von verschiedenen kryptografischen Protokollen enthalten. Die Client-Software ist mit den g\u00e4ngigsten Betriebssystemen wie Windows, Linux und MacOS kompatibel und verf\u00fcgt in allen Versionen \u00fcber eine grafische Benutzeroberfl\u00e4che.<\/p>\n\n\n\n<p><em>Bild von Gerd Altmann auf Pixabay<\/em><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Mittels Secure Shell (SSH) ist es m\u00f6glich, eine verschl\u00fcsselte Verbindung zur Kommandozeile eines entfernten Servers herzustellen. Durch diesen Remote-Zugang k\u00f6nnen alle Systeme des betroffenen Rechners administriert und konfiguriert werden. Die &#8230;<\/p>\n","protected":false},"author":3,"featured_media":416,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[4],"tags":[6,32],"_links":{"self":[{"href":"https:\/\/www.vautron.de\/blog\/wp-json\/wp\/v2\/posts\/415"}],"collection":[{"href":"https:\/\/www.vautron.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.vautron.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.vautron.de\/blog\/wp-json\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/www.vautron.de\/blog\/wp-json\/wp\/v2\/comments?post=415"}],"version-history":[{"count":3,"href":"https:\/\/www.vautron.de\/blog\/wp-json\/wp\/v2\/posts\/415\/revisions"}],"predecessor-version":[{"id":424,"href":"https:\/\/www.vautron.de\/blog\/wp-json\/wp\/v2\/posts\/415\/revisions\/424"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.vautron.de\/blog\/wp-json\/wp\/v2\/media\/416"}],"wp:attachment":[{"href":"https:\/\/www.vautron.de\/blog\/wp-json\/wp\/v2\/media?parent=415"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.vautron.de\/blog\/wp-json\/wp\/v2\/categories?post=415"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.vautron.de\/blog\/wp-json\/wp\/v2\/tags?post=415"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}