Secure Shell, häufiger bekannt als SSH, zählt heute zu den essenziellen Werkzeugen im IT-Bereich. In diesem Blog-Beitrag, skizziere ich die Entstehung bzw. Geschichte, zeige Anwendungsbereiche auf und schildere die Grundlagen zur Einrichtung.
Was ist SSH?
Es ermöglicht die sichere Kommunikation zwischen zwei Systemen über ein unsicheres Netzwerk wie das Internet. Es bietet eine verschlüsselte Sitzungsprotokollierung und Dateiübertragung, wodurch es zu einer idealen Lösung für die Fernadministration von Servern und sicheres Surfen über unsichere Netzwerke wird.
Die Entstehung von SSH
SSH entstand Anfang der 1990er Jahre. Tatu Ylönen, ein Forscher aus Finnland, entwickelte es als Reaktion auf einen Passwort-Sniffing-Angriff auf sein Universitätsnetzwerk. SSH1, die erste Version, erschien 1995 und fand rasch breite Akzeptanz. Um Mängel in SSH1 zu adressieren, entwickelte man SSH2 mit verbesserten Sicherheitsmechanismen. Heute verwenden fast alle modernen Systeme SSH2.
Anwendung von SSH
Es dient mehreren Zwecken:
- Fernzugriff: Administratoren nutzen es, um sich sicher mit einem Remote-Server zu verbinden und Befehle auszuführen.
- Dateiübertragung: Mit SCP (Secure Copy Protocol) und SFTP (Secure File Transfer Protocol) lassen sich Dateien verschlüsselt übertragen.
- Port-Weiterleitung: Man kann lokale und entfernte Ports weiterleiten und so sichere verschlüsselte Tunnel für andere Anwendungen bereitstellen.
Beispiel: Verbindung zu einem Remote-Server:
ssh benutzername@serveradresse
Einrichtung
Um es nutzen zu können, installiert man den OpenSSH-Server und -Client. Viele moderne Betriebssysteme, wie Linux-Distributionen und macOS, liefern bereits vorinstallierte Tools.
Beispiel: Installation von OpenSSH unter Ubuntu:
sudo apt update sudo apt install openssh-server
Nach der Installation startet der Dienst automatisch. Man kann den Status mit folgendem Befehl prüfen:
sudo systemctl status ssh
Zur Sicherheit sollte man einige Einstellungen in der Konfigurationsdatei anpassen:
- Port ändern: Den Standardport 22 ändern, um Basisangriffe zu vermeiden.
- Root-Login verbieten: Den Root-Zugriff über SSH deaktivieren.
- Zugriff einschränken: Nur bestimmten Benutzern den Zugriff erlauben.
Diese Änderungen nimmt man in der Datei /etc/ssh/sshd_config
vor und startet anschließend den SSH-Dienst neu.
Abschließend sollte man sich immer um regelmäßige Sicherheitsupdates kümmern, um das System und SSH gegen bekannte Schwachstellen abzusichern.
Fazit
SSH hat sich seit seiner Entstehung als ein unverzichtbares Tool für sichere Kommunikation im Netz etabliert. Mit dem richtigen Know-how und einigen Sicherheitsvorkehrungen bietet es eine robuste und sichere Methode für die Fernadministration und Dateiübertragung.