Kapitel 19. SSH-Protokoll

SSH™ (oder Secure SHell) ist ein Protokoll, das die sichere Kommunikation zwischen zwei Systemen mittels einer Client/Server Architektur ermöglicht, und über das Benutzer sich entfernt in ein Server-Host-System einloggen können.Im Gegensatz zu anderen Remote-Kommunikationsprotokollen wie FTP oder Telnet, verschlüsselt SSH die Anmeldung. Auf diese Weise können Eindringlinge keine unverschlüsselten Passwörter erkennen.

SSH wurde als Ersatz für ältere, weniger sichere Terminalanwendungen, die zum Anmelden in Remote-Hosts wie telnet oder rsh verwendet werden, entwickelt. Das Programm scp ersetzt ältere Programme wie rcp, die zum Kopieren von Dateien zwischen Hosts verwendet wurden. Da diese älteren Programme Passwörter zwischen dem Client und dem Server nicht verschlüsseln, sollten Sie möglichst vermeiden, diese zu verwenden. Die Verwendung von sicheren Methoden zum Anmelden verringert das Sicherheitsrisiko des Client- und des Host-Systems.

19.1. SSH-Merkmale

Das SSH-Protokoll liefert folgende Schutzmöglichkeiten:

Das das SSH Protokoll alles verschlüsselt, das gesendet oder empfangen wird, können damit auch unsichere Protokolle verschlüsselt werden. Mit port forwarding kann ein SSH Server zum Verschlüsseln unsicherer Protokolle, z.B.POP, verwendet werden und somit die Sicherheit des Systems und der Daten erhöhen.

Red Hat Enterprise Linux enthält die allgemeinen OpenSSH Pakete (openssh), den OpenSSH Server (openssh-server) und Client (openssh-clients)-Pakete. Weitere Informationen über die Installation und den Einsatz von OpenSSH finden Sie im Kapitel OpenSSH des Red Hat Enterprise Linux Handbuch zur System-Administration. Bitte beachten Sie, dass die OpenSSH-Pakete das OpenSSL-Paket (openssl) erfordern. OpenSSL installiert verschiedene wichtige kryptographische Bibliotheken, die OpenSSH bei der Erstellung mit verschlüsselten Meldungen unterstützt.

19.1.1. Wozu dient SSH?

Skrupellosen Computerbenutzern stehen eine Reihe von Tools zur Verfügung, um die Netzwerkkommunikation zu stören, abzufangen und umzuleiten und um auf diese Weise Zugriff auf Ihr System zu erhalten. Diese Gefahren können generell wie folgt klassifiziert werden:

  • Abfangen von Mitteilungen zwischen zwei Systemen — In diesem Fall gibt es irgendwo im Netzwerk zwischen den miteinander kommunizierenden Systemen einen Dritten, der die Informationen, die zwischen den beiden Systemen ausgetauscht werden, kopiert. Der Dritte kann dabei die Informationen abfangen und aufbewahren oder sie auch ändern und an den eigentlichen Empfänger weiterleiten.

    Dieser mögliche Angriff kann durch die Verwendung eines Packet-Sniffers — einem gewöhnlichen Netzwerk-Dienstprogramm gemountet werden.

  • Imitation eines bestimmten Hosts — Mit dieser Strategie ist ein drittes System so konfiguriert, dass es vorgibt, der eigentliche Empfänger einer Übertragung zu sein. Ist die Strategie erfolgreich, bemerkt das Benutzersystem nicht, dass es mit dem falschen Host kommuniziert.

    Dieser mögliche Angriff kann anhand von Techniken, die unter dem Namen DNS-Poisoning [2] oder IP-Spoofing [3] bekannt sind, gemounted werden.

Bei beiden Methoden werden möglicherweise wichtige Informationen abgefangen. Wenn dies aus unlauteren Gründen erfolgt, können die Ergebnisse katastrophal sein.

Wenn SSH für Fernanmeldungen über eine Shell und für das Kopieren von Dateien verwendet wird, können diese Sicherheitsrisiken erheblich gemindert werden. Das ist darauf zurückzuführen, dass der SSH-Client und Server digitale Unterschriften verwenden, um gegenseitig ihre Identität zu prüfen. Außerdem sind alle Mitteilungen zwischen Client und Server verschlüsselt. Dabei nutzen auch Versuche, sich als das eine oder andere System auszugeben, nichts, da der Schlüssel hierfür nur dem lokalen und dem remote-System bekannt ist.

Fußnoten

[1]

X11 bezieht sich auf das X11R6 Anzeigesystem, das gewöhnlich als X Window System oder X bezeichnet wird. Red Hat Enterprise Linux enthält XFree86, ein Open Source X Window System.

[2]

DNS-Poisoning erfolgt, wenn ein Eindringling einen DNS-Server knackt und Client-Systeme auf einen böswillig vervielfältigten Host zu lenken.

[3]

IP-Spoofing erfolgt, wenn ein Eindringling Netzwerk-Pakete versendet, die scheinbar von einem vertrauenswürdigen Host auf dem Netzwerk versendet werden.