Zusammenfassung II


Die wesentlichen Eigenschaften von SSH sind:

starke Authentifizierung SSH kann reine RSA Host-Authentifizierung oder .rhosts zusammen mit RSA Host-Authentifizierung benutzen.
geschützte Privatsphäre Automatische, für den Nutzer transparente Verschlüsselung der gesamten Verbindung. Host und Client Keys werden mit RSA verschlüsselt. Die Session wird je nach Konfiguration mit 3DES, DES oder IDEA verschlüsselt. Die Verschlüsselung beginnt vor der Paßwortübertragung!
sichere X11 Sessions $DISPLAY wird auf dem Host gesetzt und X11-Verbindungen werden automatisch über den verschlüsselten Kanal übertragen.
Port Forwarding Bidirektionale Umlenkung von normalen TCP/IP-Ports auf die verschlüsselte Verbindung.
Automation Die unsicheren alten  r*-Programme werden komplett durch die neuen ersetzt. Der Nutzer kann wie gewohnt mit .rhosts arbeiten.
Vertraue niemals dem Netz Ist RSA "eingeschaltet", wird nur noch dem Privaten Schlüssel getraut.
Host Authentication Key Der Client kann anhand des gespeicherten Server Keys den Server identifizieren.
User Authentication Key Der Server kann anhand des gespeicherten Client Keys den Client identifizieren.
Server Key Regeneration Der Session Key wird regelmäßig neu erstellt und niemals auf der Fetsplatte gespeichert.
Konfigurierbar Client wie auch Server sind global und individuell nutzerbezogen konfigurierbar.
rsh Fallback Wenn kein SSH-Daemon auf dem Zielsystem läuft, kann automatisch das alte (unsichere) r*-Protokoll benutzt werden.
Kompression Daten können bei Bedarf vor der Übertragung automatisch komprimiert werden.


next