Was ist SSH?

Geschrieben von Coursera Staff • Aktualisiert am

SSH, oder Secure Shell, ist eine Möglichkeit, sich aus der Ferne in einem Computer oder Netzwerk anzumelden.

[Hauptbild] Ein Mitarbeiter bereitet den Start einer Remote-SSH-Sitzung vor.

Read in English (Auf Englisch lessen)

Dass Administratoren aus der Ferne auf Computer zugreifen, ist nicht neu, aber ältere Verfahren waren nicht sicher, sodass die übertragenen Daten angreifbar und zugänglich waren. SSH oder Secure Shell ist eine sichere Methode für die Fernanmeldung bei einem Computer oder Netzwerk, die Daten mit starken Verschlüsselungen schützt.

Es gibt verschiedene Gründe für die Verwendung von SSH. Dazu gehören die folgenden:

  • Bereitstellung eines sicheren Fernzugriffs für Benutzer 

  • Übertragen von Dateien 

  • Sichere Verwaltung des Routers

  • Ausführen von Remote-Befehlen

  • Verwaltung und Änderung der Infrastruktur

Wie funktioniert SSH?

SSH verwendet das Client-Server-Modell und stellt eine Verbindung her, indem sich der SSH-Client mit dem SSH-Server verbindet. Zu diesem Zweck kontaktiert der SSH-Client den SSH-Server, und der Server sendet seinen verschlüsselten öffentlichen Schlüssel, damit der Client die Identität des Servers überprüfen kann. Anschließend können Sie mithilfe von symmetrischen Verschlüsselungsprotokollen und Hash-Algorithmen, die für Privatsphäre und Sicherheit sorgen, Daten sicher zwischen den beiden übertragen. Bei diesem Prozess kommen drei verschiedene Verschlüsselungsmethoden zum Einsatz.

1. Symmetrische Verschlüsselung

Bei der symmetrischen Verschlüsselung verwenden sowohl der Server als auch der Client einen geheimen Schlüssel, um Nachrichten zu ver- und entschlüsseln. Jeder, der den Schlüssel besitzt, kann dies tun. Aus Sicherheitsgründen erhalten nur der Client und der Server den Schlüssel nach einer vereinbarten Methode, die sie niemals an Dritte weitergeben. Der Schlüssel wird durch einen Schlüsselaustauschalgorithmus erzeugt, der ihn sicher und unverfälscht hält.

2. Asymmetrische Verschlüsselung

Diese Methode hat zwei Schlüssel. Einen für die Verschlüsselung und einen für die Entschlüsselung, wobei der eine öffentlich und der andere privat ist. Jeder kann den öffentlichen Schlüssel verwenden, aber nur wer den privaten Schlüssel hat, kann die Nachricht entschlüsseln. Bei den Schlüsseln werden lange Zahlen, Buchstaben, Symbolkombinationen und mathematische Algorithmen verwendet, um die Schlüssel zu paaren.

3. Hashing

Hashing unterscheidet sich von den oben genannten Verschlüsselungsarten, weil es nicht entschlüsselt werden kann. Stattdessen wird mithilfe eines mathematischen Algorithmus ein fester Wert generiert, der dann in einen anderen Wert umgewandelt wird, was eine Umkehrung nahezu unmöglich macht. 

Verwandte Begriffe

  • Cybersecurity-Karrieren

  • Kryptograph

  • IT-Zertifizierung

  • Helpdesk-Techniker

  • IT-Kenntnisse

Nächste Schritte

Sind Sie an einer Karriere im IT-Support interessiert? Das Verständnis für Internetsicherheit und Verfahren, wie SSH, sind ein wichtiger Bestandteil der Branche. Wenn Sie mehr lernen oder Ihre IT-Kenntnisse ausbauen möchten, ist ein Professional Certificate ein guter Ausgangspunkt. Coursera listet das Google IT-Support (berufsbezogenes Zertifikat) auf, das Ihnen die Grundlagen des IT-Supports vermittelt, einschließlich einer ganzen Spezialisierung auf Internetsicherheit.

Weiterlesen

Aktualisiert am
Geschrieben von:

Redaktion

Das Redaktionsteam von Coursera besteht aus äußerst erfahrenen professionellen Redakteuren, Autoren ...

Diese Inhalte dienen nur zu Informationszwecken. Den Lernenden wird empfohlen, eingehender zu recherchieren, ob Kurse und andere angestrebte Qualifikationen wirklich ihren persönlichen, beruflichen und finanziellen Vorstellungen entsprechen.