Your Browser is not longer supported

Please use Google Chrome, Mozilla Firefox or Microsoft Edge to view the page correctly
Loading...

{{viewport.spaceProperty.prod}}

Merkmale von OpenSSH

&pagelevel(4)&pagelevel

OpenSSH zeichnet sich durch folgende Merkmale aus:

  • starke Verschlüsselung

  • automatische und transparente Verschlüsselung

  • starke Authentifizierung

  • Interoperabilität

  • Übertragung von Binärdaten und Datenkompression

  • Agent Forwarding

  • TCP Forwarding


Starke Verschlüsselung

OpenSSH unterstützt die Verschlüsselungsalgorithmen AES, ChaCha20 und 3DES.

  • AES ist ein schneller Block-Chiffrierer. AES erfüllt den US Federal Information Processing Standard (FIPS) Advanced Encryption Standard und wurde als Ersatz für DES entwickelt.

  • 3DES ist ein bewährter Verschlüsselungsalgorithmus für starke Verschlüsselung. 3DES zeigt aber mittlerweile wegen seiner kurzen Blocklänge von 64 Bit Schwächen und wird daher mittelfristig wohl nicht mehr von OpenSSH unterstützt.

  • ChaCha20 ist ein schneller Stream-Chiffrierer, der das sicherheitstechnisch in Verruf geratene Arcfour ablöst.


Automatische und transparente Verschlüsselung

Standardmäßig wird die Verschlüsselung der gesamten Kommunikation zwischen OpenSSH Client und OpenSSH Server automatisch und transparent durchgeführt. Verwendet wird hierfür ein symmetrisches Verschlüsselungsverfahren, wie z. B. AES oder ChaCha20.


Starke Authentifizierung

Die Authentifizierung des OpenSSH Servers durch den OpenSSH Client basiert auf den asymmetrischen Verschlüsselungsalgorithmen RSA, DSA, ECDSA und Ed25519. Für die Authentifizierung des OpenSSH Clients durch den OpenSSH Server stehen mehrere Verfahren zur Auswahl (siehe "Authentifizierung zwischen OpenSSH Client und OpenSSH Server").


Übertragung von Binärdaten und Datenkompression

Es wird die Übertragung von Binärdaten über das Netz unterstützt. Optionale Datenkompression vor der Verschlüsselung verbessert die Performance bei der Übertragung über langsame Netzverbindungen.


Agent Forwarding

Beim Agent Forwarding verwaltet der Authentifizierungsagent (siehe Handbuch „interNet Services Benutzerhandbuch“), der auf dem lokalen Rechner des OpenSSH Clients abläuft, die Authentifizierungsschlüssel (RSA/DSA/ECDSA/Ed25519) des OpenSSH-Clients. OpenSSH kann die Verbindung automatisch an den Authentifizierungsagenten über jede Netzverbindung weiterleiten. Die Authentifizierungsschlüssel müssen dann lediglich auf Ihrem lokalen Rechner, jedoch auf keinem weiteren Rechner im Netz, bereitgehalten werden.


Port Forwarding (TCP Forwarding)

Port-Forwarding macht unsichere TCP/IP-Verbindungen sicher durch Weiterleiten („Tunnelling“) von TCP/IP-Verbindungen zu einem fernen Rechner über ein verschlüsseltes Protokoll. Port Forwarding realisiert das Mapping eines lokalen Port am Client-Rechner auf einen Port am fernen Rechner.