Cryptography Reference
In-Depth Information
37.2.3
Bewertung von SRTP
SRTP ist zweifellos ein interessantes kryptografisches Netzwerkprotokoll, für das
es einigen Bedarf gibt. Allerdings zeigt die Erfahrung, dass die Bereitschaft der
Anwender, Telefongespräche oder Videokonferenzen zu verschlüsseln, eher
gering ist. Der zukünftige Erfolg von SRTP wird daher sicherlich auch davon
abhängen, wie viele Abhörskandale es im Zusammenhang mit der Internettelefo-
nie und Internetvideokonferenzen geben wird.
37.3
Secure Shell (SSH)
Die Secure Shell ( SSH ) ist ein kryptografisches Netzwerkprotokoll, das in Schicht
7 des OSI-Modells angesiedelt ist. Es ermöglicht den Betrieb eines sicheren
Kanals zwischen zwei Kommunikationspartnern - meist zwischen einem Client
und einem Server. Die Secure Shell lässt sich für verschiedene Verwendungszwe-
cke nutzen:
Sicherer Serverzugriff : Alice nutzt den sicheren Kanal in diesem Fall, um
Befehle an einen Server zu übermitteln. Hierbei ersetzt die Secure Shell unsi-
chere Netzwerkprotokolle wie Telnet oder Rlogin. Vor allem zur Administra-
tion eines Servers ist diese Art des Zugriffs beliebt.
Sicherer Dateitransfer : In dieser Anwendungsvariante lädt Alice über den
sicheren Kanal Dateien herunter oder hoch. Hierbei ersetzt die Secure Shell
das unsichere FTP oder ein anderes Dateitransfer-Programm.
Sicherer Kanal für andere Protokolle : Die Secure Shell kann auch als sicherer
Kanal für andere Netzwerkprotokolle der Schicht 7 verwendet werden. Bei-
spiele dafür sind HTTP und FTP. Diese Anwendung ist möglich, wenn das
jeweilige Protokoll den Austausch von ASCII-Texten vorsieht. Die Secure
Shell spielt in diesem Fall eine ähnliche Rolle wie SSL.
37.3.1
Entstehungsgeschichte der Secure Shell
Die Geschichte der Secure Shell hat einige Parallelen mit der von PGP. Am Anfang
stand die Idee einer Einzelperson, die in diesem Fall Tatu Ylönen hieß. Der Finne
entwickelte 1995 die erste Version der Secure Shell für den Eigenbedarf und ver-
öffentlichte das Ergebnis als Freeware. Zu seiner eigenen Überraschung stieß Ylö-
nen damit auf großes Interesse, und so erlangte die Secure Shell schnell eine
beachtliche Verbreitung. Da die Software nicht nur kostenlos, sondern auch gut
implementiert und dokumentiert war, entwickelte sich die Secure Shell zum nach
PGP zweitwichtigsten freien Krypto-Programm. Das Netzwerkprotokoll, das die
Software verwendete, wurde im Nachhinein als SSH-1 bezeichnet.
Search WWH ::




Custom Search