SSH: Unterschied zwischen den Versionen

Aus Gemini-Wiki
Zur Navigation springen Zur Suche springen
(→‎Einleitung: (a)symetrische Schlüssel)
Zeile 1: Zeile 1:
[[Kategorie:Index]]
 
[[Kategorie:Grundlagen]]
 
[[Kategorie:FAQ und Anleitungen]]
 
[[Kategorie:Enigma2]]
 
[[Kategorie:Enigma1]]
 
 
== Einleitung ==
 
== Einleitung ==
 
Unter ''ssh'' verstehen wir die ''Secure Shell'', die ''Sichere Shell''. Es handelt sich dabei nicht um eine [[Shell]] im eigentlichen Sinne, sondern nur um einen sicheren Tunnel durch ein unsicheres Netzwerk. Das bekannteste unsichere Netzwerk ist derzeit das Internet. Zur abhörsicheren Kommunikation kommt hier das bewährte [http://de.wikipedia.org/wiki/Kryptografie#Public-Key-Kryptographie Public-/Private-Key-Verfahren] zum Einsatz, da schon die Eingabe des entfernten Passworts verschlüsselt über das Netzwerk übertragen werden soll. Da diese asymetrische Verschlüsselung (verschiedene Schlüssel zu Ver- und Entschlüsselung) sehr viel (und zuviel) Rechenzeit benötigt, wird nach Fertigstellung des Verbindungsaufbaus automatisch ein dynamischer symetrischer Schlüssel (gleiche Schlüssel zu Ver- und Entschlüsselung) vereinbart, der immer wieder geändert und neu ausgehandelt wird.
 
Unter ''ssh'' verstehen wir die ''Secure Shell'', die ''Sichere Shell''. Es handelt sich dabei nicht um eine [[Shell]] im eigentlichen Sinne, sondern nur um einen sicheren Tunnel durch ein unsicheres Netzwerk. Das bekannteste unsichere Netzwerk ist derzeit das Internet. Zur abhörsicheren Kommunikation kommt hier das bewährte [http://de.wikipedia.org/wiki/Kryptografie#Public-Key-Kryptographie Public-/Private-Key-Verfahren] zum Einsatz, da schon die Eingabe des entfernten Passworts verschlüsselt über das Netzwerk übertragen werden soll. Da diese asymetrische Verschlüsselung (verschiedene Schlüssel zu Ver- und Entschlüsselung) sehr viel (und zuviel) Rechenzeit benötigt, wird nach Fertigstellung des Verbindungsaufbaus automatisch ein dynamischer symetrischer Schlüssel (gleiche Schlüssel zu Ver- und Entschlüsselung) vereinbart, der immer wieder geändert und neu ausgehandelt wird.
Zeile 32: Zeile 27:
 
* Unterforum [http://www.linuxforen.de/forums/forumdisplay.php?f=36  Sicherheit] von [http://www.linuxforen.de/forums/index.php linuxforen.de].
 
* Unterforum [http://www.linuxforen.de/forums/forumdisplay.php?f=36  Sicherheit] von [http://www.linuxforen.de/forums/index.php linuxforen.de].
 
* Windows-Client-Programm: [http://www.putty.org Putty].
 
* Windows-Client-Programm: [http://www.putty.org Putty].
 
+
[[Kategorie:Grundlagen]]
 
+
[[Kategorie:FAQ und Anleitungen]]
'''Zurück zur Übersicht:[[Gemini-Wiki:Portal]] oder [[Hauptseite]]'''
+
[[Kategorie:Enigma2]]
 +
[[Kategorie:Enigma1]]

Version vom 11. Oktober 2012, 21:41 Uhr

Einleitung

Unter ssh verstehen wir die Secure Shell, die Sichere Shell. Es handelt sich dabei nicht um eine Shell im eigentlichen Sinne, sondern nur um einen sicheren Tunnel durch ein unsicheres Netzwerk. Das bekannteste unsichere Netzwerk ist derzeit das Internet. Zur abhörsicheren Kommunikation kommt hier das bewährte Public-/Private-Key-Verfahren zum Einsatz, da schon die Eingabe des entfernten Passworts verschlüsselt über das Netzwerk übertragen werden soll. Da diese asymetrische Verschlüsselung (verschiedene Schlüssel zu Ver- und Entschlüsselung) sehr viel (und zuviel) Rechenzeit benötigt, wird nach Fertigstellung des Verbindungsaufbaus automatisch ein dynamischer symetrischer Schlüssel (gleiche Schlüssel zu Ver- und Entschlüsselung) vereinbart, der immer wieder geändert und neu ausgehandelt wird.

Wenn nur irgend möglich, sollte auf die unverschlüsselte Telnet- (oder FTP-) Verbindung verzichtet werden und statt dessen die sichere ssh-Verbindung genutzt werden. Die zu bedienende Shell des entfernten Rechners kann in beiden Fällen gleich benutzt werden. In der eigentlichen Sitzung merkt der Benutzer es gar nicht, ob er nun per unsicheres Telnet oder sichers ssh arbeitet.

Aufruf

Putty

Vorbereitung

  • Vor dem erstmaligen Aufruf gibt es bei userer Dreambox eine Besonderheit gegenüber anderen Linux-Distributionen: Es muss per Telnet ein Passwort für den Benutzer root gesetzt werden. Alternativ kann das Passwort auch über die Fernbedienung der Dreambox im BluePanel von Enigma1 oder Enigma2 eingegeben werden.
  • Dropbear Dienst muss aktiv sein.

Linux Client

Der Aufruf von einer Shell des lokalen Linux-Rechners aus auf die Dreambox sieht dann so aus:

ssh root@ip_der_dreambox

Windows Client

Zum Aufruf von einem lokalen Windows-Rechner aus auf die Dreambox ist das Programm Putty sehr interessant.

Lizenz

Aus lizenzrechtlichen Gründen wird bei den meisten Linux-Distributionen nicht das ursprüngliche ssh eingesetzt, sondern die freie Variante der open ssh. Von den Funktionen her ist das aber zu vernachlässigen und auf der Dreambox nicht relevant.

Literaturhinweise