Zusammenfassung II
Die wesentlichen Eigenschaften von SSH sind:
| starke Authentifizierung | SSH kann reine RSA Host-Authentifizierung oder
.rhosts zusammen mit RSA Host-Authentifizierung benutzen. |
| geschützte Privatsphäre | Automatische, für den Nutzer transparente
Verschlüsselung der gesamten Verbindung. Host und Client Keys werden
mit RSA verschlüsselt. Die Session wird je nach Konfiguration mit
3DES, DES oder IDEA verschlüsselt.
Die Verschlüsselung beginnt vor der Paßwortübertragung! |
| sichere X11 Sessions | $DISPLAY wird auf dem
Host gesetzt und X11-Verbindungen werden automatisch über den
verschlüsselten Kanal übertragen. |
| Port Forwarding | Bidirektionale Umlenkung von normalen TCP/IP-Ports auf die verschlüsselte Verbindung. |
| Automation | Die unsicheren alten r*-Programme werden
komplett durch die neuen ersetzt. Der Nutzer kann wie gewohnt mit .rhosts
arbeiten. |
| Vertraue niemals dem Netz | Ist RSA "eingeschaltet", wird nur noch dem Privaten Schlüssel getraut. |
| Host Authentication Key | Der Client kann anhand des gespeicherten Server Keys den Server identifizieren. |
| User Authentication Key | Der Server kann anhand des gespeicherten Client Keys den Client identifizieren. |
| Server Key Regeneration | Der Session Key wird regelmäßig neu erstellt und niemals auf der Fetsplatte gespeichert. |
| Konfigurierbar | Client wie auch Server sind global und individuell nutzerbezogen konfigurierbar. |
rsh Fallback |
Wenn kein SSH-Daemon auf dem Zielsystem läuft, kann automatisch das alte (unsichere) r*-Protokoll benutzt werden. |
| Kompression | Daten können bei Bedarf vor der Übertragung automatisch komprimiert werden. |