Zusammenfassung II
Die wesentlichen Eigenschaften von SSH sind:
starke Authentifizierung | SSH kann reine RSA Host-Authentifizierung oder
.rhosts zusammen mit RSA Host-Authentifizierung benutzen. |
geschützte Privatsphäre | Automatische, für den Nutzer transparente
Verschlüsselung der gesamten Verbindung. Host und Client Keys werden
mit RSA verschlüsselt. Die Session wird je nach Konfiguration mit
3DES , DES oder IDEA verschlüsselt.
Die Verschlüsselung beginnt vor der Paßwortübertragung! |
sichere X11 Sessions | $DISPLAY wird auf dem
Host gesetzt und X11-Verbindungen werden automatisch über den
verschlüsselten Kanal übertragen. |
Port Forwarding | Bidirektionale Umlenkung von normalen TCP/IP-Ports auf die verschlüsselte Verbindung. |
Automation | Die unsicheren alten r*-Programme werden
komplett durch die neuen ersetzt. Der Nutzer kann wie gewohnt mit .rhosts
arbeiten. |
Vertraue niemals dem Netz | Ist RSA "eingeschaltet", wird nur noch dem Privaten Schlüssel getraut. |
Host Authentication Key | Der Client kann anhand des gespeicherten Server Keys den Server identifizieren. |
User Authentication Key | Der Server kann anhand des gespeicherten Client Keys den Client identifizieren. |
Server Key Regeneration | Der Session Key wird regelmäßig neu erstellt und niemals auf der Fetsplatte gespeichert. |
Konfigurierbar | Client wie auch Server sind global und individuell nutzerbezogen konfigurierbar. |
rsh Fallback |
Wenn kein SSH-Daemon auf dem Zielsystem läuft, kann automatisch das alte (unsichere) r*-Protokoll benutzt werden. |
Kompression | Daten können bei Bedarf vor der Übertragung automatisch komprimiert werden. |