Cryptography Reference
In-Depth Information
Angesichts des überraschenden Erfolgs gründete Ylönen noch im Jahr 1995
ein Unternehmen namens SSH Communications Security, um die Secure Shell zu
vermarkten. 1998 brachte diese Firma eine neue Version der Software heraus, die
im Gegensatz zum Vorgänger nicht frei verfügbar war. Deren Protokoll wurde
SSH-2 genannt. SSH-2 behob einige Mängel von SSH-1 und beruhte auf einem
durchdachteren Design. Allerdings war SSH-2 nicht mit SSH-1-kompatibel. 1997
gründete sich eine IETF-Arbeitsgruppe, die SSH-2 zu einem Internetstandard
machte. Es dauerte jedoch einige Jahre, bevor 2006 schließlich die erste Standar-
disierung abgeschlossen war. Mittlerweile sind über ein Dutzend RFCs zur Secure
Shell erschienen. Neben der kommerziellen Implementierung von SSH Commu-
nications Security gibt es die Open-Source-Lösung OpenSSH sowie mindestens
zehn weitere Implementierungen.
37.3.2
Funktionsweise der Secure Shell
Die Funktionsweise der Secure Shell wird in den vier RFCs 4251 bis 4254
beschrieben. Der wichtigste davon ist RFC 4251, in dem die Protokollarchitektur
standardisiert wird [RFC4251]. Das Secure-Shell-Protokoll sieht drei übereinan-
der liegende Schichten vor, in denen jeweils ein eigenes Protokoll zum Einsatz
kommt. Diese drei Schichten bzw. Protokolle heißen Authentication Protocol
[RFC4252], Transport Layer Protocol [RFC4253] und Connection Protocol
[RFC4254].
Alice
Server
Secure Shell
Secure Shell
TCP
TCP
IP
IP
IP
PPP/LAN/WLAN
PPP/LAN/WLAN
PPP/LAN/WLAN
ISDN/GSM/UMTS
ISDN/GSM/UMTS
ISDN/GSM/UMTS
Abb. 37-3
Die Secure Shell ist eine Mehrzweck-Kryptolösung für Schicht 7.
Connection Protocol
Das Connection Protocol ist das unterste der drei Secure-Shell-Protokolle. Es
führt zwar keine kryptografischen Operationen durch, ist für uns aber dennoch
wichtig. Die Aufgabe dieses Protokolls ist es, über TCP einen oder mehrere
Kanäle für die Daten aufzubauen, die aus der darüber liegenden Schicht kommen
Search WWH ::




Custom Search