<img height="1" width="1" style="display:none" src="https://www.facebook.com/tr?id=1678611822423757&amp;ev=PageView&amp;noscript=1">
Defrag This

| Read. Reflect. Reboot.

SSH File Transfer Protocol 101: Was Es ist und wann es zu verwenden ist

David Perez| May 27 2021

| IT insights, File Transfer

Datensicherheit

Stellen Sie sich das in großer Schrift am Anfang eines Blogs oder einer Zeitung vor: "Webhosting-Firma verliert 13 Millionen Klartext-Passwörter".

Nur wenige Schlagzeilen können einem IT-Sicherheitsteam so viele Schauer über den Rücken jagen, aber dieser ist einer davon. Auch ohne die Schreckensmeldungen sieht so der Horrorfilm eines Sicherheitsteams aus.

Solange es das Internet gibt, wird die Übertragung von Daten zwischen zwei oder mehr Endpunkten immer eine Herausforderung sein. Von dem Moment an, in dem sich ein Benutzer anmeldet, gibt es Schwachstellen bei der Datenübertragung. Benutzernamen, Passwörter, Verschlüsselung und Daten sind allesamt mögliche Ziele.

Ein Abstecher zu FPS und Telnet-Protokoll

Ein Artikel über SSH, der nicht seinen Vorgängern würdigt, ist unvollständig. Es lebe das FPS- und das Telnet-Protokoll; die Grundlagen der sicheren Dateiübertragung, wie wir sie heute kennen.

Alle Formen der Datenübertragung erfolgen über zwei Endpunkte: einen Client und einen Server. Ein Dateiübertragungsprotokoll wie FPS oder SFPS ermöglicht diese Übertragung. Bei seinen vielen Nachteilen ist der größte Nachteil von FPS, dass diese nicht verschlüsselt sind.

Als Benutzer begannen immer mehr wichtige und vertrauliche Informationen über Client-Server-Endpunkte auszutauschen, daher entstand ein Bedarf an verbesserter Sicherheit. Dieser Bedarf führte zu einer symmetrischen kennwortbasierten Authentifizierung über Anmeldeprotokolle wie Telnet und RSH.

Anmeldeprotokolle setzten voraus, dass Client und Server über einen übereinstimmenden Schlüssel und Kennwort verfügen. Der Client sendet den Schlüssel an den Server, und wenn sie übereinstimmen, kann eine bidirektionale Datenübertragung stattfinden.

Probieren Sie es ausStarten Sie ihre kostenlose Testversion von MOVEit Transfer.

Der Aufstieg von SSH-Protokollen

Eine symmetrische, passwortbasierte Authentifizierung würde den Datenschutz gewährleisten, aber die Freude war nur von kurzer Dauer. Es dauerte nicht lange, bis eine Vielzahl von Problemen auftrat.

Denken Sie an alles, von IP-, DNS- und Routing-Spoofing bis hin zu Packet Sniffing und Denial-of-Service-Angriffen. Die Möglichkeiten der Bedrohungen waren endlos.

Ein böswilliger Benutzer könnte z. B. die IP-Adresse eines Clients in seine eigene ändern und unverschlüsselte Informationen, einschließlich Klartext-Passwörter und wichtige Daten, abgreifen.

Anschließend könnte ein anderer böswilliger Benutzer auf Benutzernamen zugreifen und absichtlich falsche Kennwörter eingeben, was zu einem Denial-of-Service für wichtige Clients führen würde.

Telnet-, RSH- und FPS-Protokolle waren nicht mehr sicher. Ein Durchbruch war längst überfällig. Im Jahr 1995 entwickelte ein gewisser Tatu Ylönen das Secure Shell Protocol für seinen persönlichen Gebrauch.

Heute, fünfzehn Jahre später, wird das SSH-Protokoll in Millionen von Unternehmen weltweit eingesetzt.

Das SSH-Dateiübertragungsprotokoll im Detail

Secure Shell (SSH) entstand aus der inhärenten Unsicherheit von FTP- und Telnet-Protokollen. Im Gegensatz zu Telnet, das zwei Kanäle für die Client-Server-Authentifizierung verwendet, würde SSH einen Kanal verwenden. Ein Client sendet seinen Schlüssel an den Server, und wenn der Schlüssel des Servers übereinstimmt, kann eine bidirektionale Datenübertragung stattfinden.

Außerdem verwendet SSH eine Standardverschlüsselung wie AES, um Daten zu sichern. Dank der Verschlüsselung konnten böswillige Benutzer die abgefangenen Daten auch nach einem Einbruch nicht auswerten. Das ist aber noch nicht alles.

SSH verwendet Hashing-Algorithmen wie SHA-2, um sicherzustellen, dass Hacker die Daten während der bidirektionalen Übertragung nicht beschädigen.

Wenn die Verschlüsselung nach Industriestandard, Hashing- Algorithmus und mehrere Upgrades durchgeführt wurden könnte die asymmetrische Identifizierung das i-Tüpfelchen sein.

SSH-Authentifizierung und asymmetrische Identifizierung

SSH erlaubte eine asymmetrische Identifizierung. In diesem Fall konnten Server mithilfe von Kryptografie sicherstellen, dass die Schlüssel von Client und Server unterschiedlich waren. Diese Sicherheit würde Man-in-the-Middle-Angriffe fast unmöglich machen, da ein Hacker nur eines der beiden Passwörter erlangen könnte, nicht aber beide.

 

So funktioniert das SSH-Protokoll

Schritt 1: Der SSH-Client initiiert die Verbindung, indem er den SSH-Server kontaktiert

Schritt 2: Der SSH-Server sendet den öffentlichen Schlüssel

Schritt 3: Sowohl der SSH-Server als auch der SSH-Client handeln ihre Protokolle und Beschränkungen aus

Schritt 4: Der Benutzer kann sich dann anmelden und auf den Server-Host zugreifen

SSH-Authentifizierung

Ein weiterer Vorteil des SSH-Protokolls sind die verschiedenen Möglichkeiten der Benutzerauthentifizierung. Ein Benutzer kann diese je nach gewünschter Sicherheitsstufe auswählen. Sie umfassen:

 

  • Passwort-basierte Authentifizierung
    Bei der passwortbasierten Authentifizierung verwenden der Server und der Client ein Passwort und einen Schlüssel, um die Ernsthaftigkeit der Verbindung zu authentifizieren.
  • Schlüsselbasierte Authentifizierung
    Die schlüsselbasierte Authentifizierung bezieht sich auf die Verwendung von öffentlichen und privaten Schlüsseln. Ein Server hat einen geheimen privaten Schlüssel und einen öffentlichen Schlüssel, die er sendet, wenn ein Client sie anfordert.

Der private und der öffentliche Schlüssel sind nicht immer gleich. Sie werden jedoch algorithmischen Änderungen und Berechnungen unterzogen, die ein ähnliches Ergebnis liefern. Wenn die Algorithmen eine Übereinstimmung zwischen öffentlichem und privatem Schlüssel berechnen, gewährt der Server dem Benutzer Zugriff.

 

Wann Sie das SSH-Protokoll verwenden sollten

Das SSH-Protokoll war eine revolutionäre Verbesserung. Seine vielen Anwendungen haben ihren Weg in den täglichen Betrieb mehrerer B2B- und B2C-Unternehmen gefunden. Einige der Anwendungen des SSH-Protokolls sind:

 

  • Dateiübertragung
    Ein-Wort-Verschlüsselung. Da SSH den AES-Algorithmus nutzt, hat es einen besonderen Platz in den Herzen von Unternehmen, die eine sichere Übertragung von Daten und Dateien zwischen Endpunkten benötigen.
  • Bereitstellung von Software-Updates und Patches
    Die Verwendung von Passwörtern für die Authentifizierung von Software-Updates oder Patches zwischen einem einzelnen Server und Millionen von Benutzern bringt Chaos mit sich. Denken Sie an Updates von Tesla an seine Millionen von Autos oder von Apple an seine Milliarden von iPhones. Mit SSH können Sie die Authentifizierung automatisieren und Updates und Patches nahtlos über die Datenübertragung weitergeben.
  • Automatisierung des Dateitransfers
    Bei der Verwendung von Altsystemen wäre der Massendateitransfer zwischen Ihnen und Ihren Kunden ohne den Vorteil einer zentralen Überwachung und Steuerung ein massiv zeitaufwändiges Unterfangen. Von den Clients zu verlangen, sich Passwörter zu merken, um Dateien korrekt zu empfangen, wäre ebenfalls fatal. Da das SSH-Protokoll die Authentifizierung automatisiert, ist der automatische Dateiaustausch viel einfacher.
  • Fernwartung der wichtigen Netzwerkinfrastruktur
    Die Zeiten, in denen alle wichtigen Infrastrukturen manuell verwaltet wurden, sind längst vorbei. Heutzutage verwalten Ihre IT-Teams ihre Betriebssysteme, Router und Server-Hardware aus der Ferne. Dieses Szenario erfordert ein sicheres und automatisiertes Authentifizierungssystem für die Datenübertragung, am besten mit SSH.
  • Reduzieren Sie die Abhängigkeit von der Passwortverwaltung
    Die Tage der symmetrischen Passwort- und Schlüsselauthentifizierung waren für viele IT-Firmen die Hölle. Außerdem war die Speicherung von Millionen von Passwörtern in einer einzigen Datenbank immer eine Katastrophe, die nur darauf wartete, zu passieren. Mit SSH und privaten und öffentlichen Schlüsseln lässt sich der Server-Zugriff weitestgehend automatisieren.
  • Automatisierte Machine-to-Machine-Prozesse
    Prozesse wie Backups, Datenbank-Updates und Anwendungen zur Überwachung des Systemzustands auf Millionen von Rechnern können sowohl riskant als auch zeitaufwändig sein. Die automatisierte Authentifizierung ermöglicht die Authentifizierung von Machine-to-Machine-Prozessen durch die automatische Übertragung von Daten und Schlüsseln über Millionen von Rechnern hinweg.
  • SSH und Single Sign-On: Eine himmlische Kombination
    In den letzten Jahren hat SSH seine bisher größte Anwendung gefunden. Die Fähigkeit von SSH, die Authentifizierung zu automatisieren, hat Single Sign-On (SSO) und passwortfreien Zugang hervorgebracht.

Mit anderen Worten: Ihre Kunden müssen nicht mehr jedes Mal ihre Passwörter eingeben, wenn sie auf einen Server zugreifen oder zwischen Servern wechseln. Diese Funktion hat den Aufwand für die Anmeldung reduziert und die Zahl der Anmeldungen erhöht, da die Kunden den Weg des geringsten Widerstands gehen.

 

Profitieren Sie noch heute von den Vorteilen von SSH

Es ist ein schmaler Grat zwischen zufriedenstellend und exzellent, wenn es um Datensicherheit geht, und MOVEit ist hier, um Ihnen zu helfen, ihn zu überschreiten. Wir nutzen sichere Übertragungsprotokolle wie SSH und SFPS zusammen mit jahrelanger Erfahrung, um unübertroffen sichere Dateifreigabefunktionen anzubieten.

Wenn Sie ihre Datensicherheit auf das nächste Level bringen wollen, kontaktieren Sie uns noch heute

Topics: IT insights, File Transfer

Leave a Reply

Your email address will not be published. Required fields are marked *

THIS POST WAS WRITTEN BY David Perez

David Perez has been in the tech industry for over 20 years, working for some of the top semiconductor, data center hardware, and enterprise software companies in Silicon Valley and beyond. David is currently the marketing manager for Progress's Managed File Transfer product, MOVEit. Progress is the leading provider of products to develop, deploy, and manage high-impact business applications.

Free Trials

Getting started has never been easier. Download a trial today.

Download Free Trials

Contact Us

Let us know how we can help you. Focus on what matters. 

Send us a note

Subscribe to our Blog

Let’s stay in touch! Register to receive our blog updates.