forum Sea of Sin / Startseite sitemap

Sea of Sin / Blog

Zentrum der Langeweile

SSH Secure Shell

2007/03/29 von de_henne
Letztes Jahr in meiner Ausbildung musste ich ein schnell Referat über irgendein Thema meiner Wahl halten. Damals viel meine Wahl auf das Thema SSH, für 20min ist dies natürlich schwierig zusammenzufassen.

Wie komme ich aber nun darauf ?
Tja, damals wurde mein Referat in unserer Schulumgebung nicht freigeschaltet, nun, heute um 22:10 bekam ich eine automatische E-Mail das dies endlich geschehen ist *g ... jaja die schnellen Lehrer mal wieder
Ahso, meine Ausbildung ist seit letztem Jahr ( Juni (?) ) vorbei ;-)

So dachte ich, ach wenn ich dies schon einmal habe, kann ich es ja für jeden frei zur Verfügung stellen. Erwartet bitte nicht zuviel davon, es wird dem SSH Thema nie gerecht nur das Referat sollte knappe 10min gehen, daher machte ich nur eine kurze Info was SSH überhaupt ist. (Also keine Beispiele wie man SSH einrichtet)

Zu dem ganzen noch eine OpenOffice mini SSH Präsentation
Präsentation kann gerne auch als Vorlage verwendet werden, bedient euch.
Als praktisches Beispiel baute ich ein kleines Netzwerk auf, fing dadrin Pakete mit Ethereal ab. Einmal FTP und einmal SSH Verbindungen.

Und hier einmal die ...
 

SSH Zusammenfassung

von Henning Leutz

ssh 

 Inhaltsverzeichnis

  • Was ist SSH ?
  • Was kann SSH und was nicht?
  • SSH Varianten
  • SSH Verbindung
    • Normalfall
  • SSH Authentifizerungsmethoden
    • Passwort
    • Public Key
    • Hostbased
    • PAM (Pluggable Authentication Modules)
    • Zertifakte
    • Smart Cards
  • Quellen
    • Bücher
    • Internet

Was ist SSH ?

SSH (Secure Shell) wurde im Juli 1995 von Tatu Ylönen geschrieben.
Viele Protokolle in der Netzwerktechnik übertragen Sitzungsdaten unverschlüsselt, wie Passwörter, Namen und Daten. Genau diese Schwachstelle schließt SSH. SSH bezeichnet sowohl ein Protokoll als auch ein Programm, es gewährleistet die Geheimhaltung der Daten und die Authentifizierung der Personen von der SSH Sitzung. Somit ist es möglich, relativ sicher, sich in einen fremden Rechner einzuloggen und diese zu verwalten, ohne Gefahr zu laufen, das geheime Daten abgefangen werden.

Was kann SSH und was nicht?

Durch die Verschlüsselung der Daten und die Authentifizierung der Personen die an einer SSH Sitzung teilnehmen, werden "Man-in-the-Middle" Angriff quasi sinnlos gemacht oder extremst erschwert.
SSH kann keine Sicherheitslücken schließen, welches ein Netzwerkprotokoll besitzt wo SSH aufsetzt. TCP/IP Lücken können damit zum Beispiel nicht verhindert werden, genauso wenig wie ein einfaches Passwort.

SSH Varianten

Heute existieren verschiedene Implementationen von SSH. Neben Tectia (kommerzielle Version von Tatu Ylönen) existiert auch eine OpenSource Variante (OpenSSH). Zusätzlich wird auch empfohlen, SSH2 zu verwenden, da SSH1 in der Integritätsprüfung Schwachstellen besitzt.

SSH Verbindung

Normalfall

ssh1

ssh2 

 

SSH Authentifizerungsmethoden



Passwort

SSH Server fragt nach einem Passwort welches vom Clienten eingegeben werden muss.

Public Key

Dem Server wird der öffentliche Schlüssel gesendet (ohne Signatur), ist Schlüssel akzeptabel sendet der Server ein OK.
Nun wird dem Server das gleiche Paket noch einmal gesendet nur mit der Signatur. Durch die Signatur wird gewährleistet das der Client im Besitz des privaten Schlüssels ist.

Hostbased

Auf dem Server werden die public Keys der Clients hinterlegt.
Der Client sendet seinen public Key plus eine Signatur, die nachweist das er auch den privaten Schlüssel besitzt.

PAM (Pluggable Authentication Modules)

Wie bei der Passwort abfrage wird hier auch ein Passwort abgefragt, jedoch nicht vom SSH Server sondern von der PAM Authentifizierungsschicht.

Zertifakte

Tectia 4.0 bietet Zertifikate als Authentifikations Möglichkeit an.
Der öffentliche Schlüssel wird in ein Zertifikat gepackt das von einer CA (ist eine Organisation, die digitale Zertifikate heraus gibt) signiert ist.

Smart Cards

Private RSA Schlüssel werden auf so genannten Smart Cards gespeichert. Dies sind kleine Plastik Karten mit einem Chip (Chipkarten).
Ohne diese SmartCard ist es nicht möglich sich am Server zu authentifizieren.

Es gibt noch weitere Methoden, jedoch sind diese die Interessantesten.


Quellen


Bücher:

SSH Kurz und gut
ISBN: 3-89721-269-2

Internet:

http://de.wikipedia.org

http://www.online-tutorials.net/

http://www2.informatik.uni-wuerzburg.de/

http://www.lrz-muenchen.de/

 
 
  • Keine Kommentare