Secure Shell (SSH)

Gesicherte Kommunikation über unsichere Netze


Index


Die "alte" SSH-Seite

Unter dem URL der vorliegenden WWW-Seite war bis zum 5.5.2004 die "alte" SSH-Seite zu finden, die aus dem Jahre 2000 stammt. Diese finden Sie nun unter ssh_old.html. Ihr Schwerpunkt ist die Beschreibung der SSH 1.x. Unter anderem deshalb ist sie mittlerweile teilweise veraltet, beschreibt allerdings manche Punkte sehr detailliert und könnte so ggf. auch für Nutzer heutiger (Open)SSH-Versionen interessant sein, wenn es um das Prinzip der SSH-Anwendung geht.


SSH-Installationen an der TU Chemnitz

OpenSSH ist die an der TU Chemnitz großflächig eingesetzte SSH-Implementierung. Sie wird auf allen vom URZ administrierten UNIX-Plattformen (primär Linux) eingesetzt.

Seit dem 14.11.2006 verwenden wir die Version 4.3p2, deren Quellen aus der Linux-Distribution Fedora Core 6 (FC6) stammen. Das Weiterleiten (Delegieren) von Kerberos5-Tickets und AFS-Tokens eines SSH-Benutzers erfolgt unter Verwendung der zum System gehörenden GSS-API. Details dazu finden sich auf der Seite SSH im URZ der TU Chemnitz.


SSH im Überblick


SSH-Implementierungen

Eine Liste von SSH-Implementierungen finden Sie in den SSH-FAQ sowie auf der "alten" SSH-Seite. Einige Implementierungen (z.B. Ylönens SSH 1.x sowie OSSH) sind mittlerweile als veraltet anzusehen und spielen in der Praxis de facto keine Rolle mehr.

Nutzern, die an einer kostenfreien, aktiv gepflegten und qualitativ hochwertigen Open-Source-Version Interesse haben, empfehlen wir den Einsatz der oben schon erwähnten OpenSSH, mit der wir seit mehreren Jahren sehr gute Erfahrungen gemacht haben.

Anmerkung: Statt des auf der "alten" SSH-Seite erwähnten Entropy Gathering Daemon (EGD) empfehlen wir für Solaris und HP-UX den neueren Pseudo Random Number Generator Daemon (PRNGD) von Lutz Jänicke.


Interessante Eigenschaften der SSH

Die "alte" SSH-Seite nennt einige interessante Eigenschaften der SSH 1.x. Diese Aussagen gelten prinzipiell auch für die SSH 2. Allerdings ist das Protokoll SSH 2.x deutlich komplexer als SSH 1.x und basiert auf anderen kryptographischen Methoden und Verfahren. Es soll hier nicht detaillierter besprochen werden. Bei Interesse an den Details empfiehlt sich das Lesen der o.g. RFCs zur SSH.

Einen guten Überblick über die Leistungen, Einsatzgebiete und die konkrete Nutzung von SSH erhält man in den SSH-FAQ. Dort findet sich auch eine Übersicht zu den jeweils verfügbaren kryptographischen Verfahren sowie Verfahren der Authentifizierung.


Nutzung der SSH (Kommando-Übersicht)

Die Kommandos der mittlerweile veralteten SSH-1.x-Distribution von Ylönen werden sehr ausführlich und an Hand von Beispielen auf der "alten" SSH-Seite beschrieben. Natürlich behandeln sie nur die Nutzung des Protokolls SSH 1.x, weil dort das Protokoll 2.x nicht zur Verfügung stand.

Bei der OpenSSH findet man die Kommandos der SSH 1.x in ähnlicher bzw. teilweise identischer Form wieder. Allerdings empfiehlt sich ein Blick in die Online-Manuals der jeweils genutzten OpenSSH-Version, um die Spezifika (z.B. die Optionen) in Erfahrung zu bringen. Aktuelle Manuals findet man auch im Web: http://www.openssh.org/manual.html.


Links


Holger Trapp

letzte Modifikation: 9.12.2012