SSH1 gegen SSH2
SSH (Secure Shell) ist ein Protokoll, das zur Sicherheit der Datenkommunikation über Netzwerke verwendet wird. SSH wurde 1995 von Tatu Ylonen (SSH Communications Security Corporation) gefunden. Dieses Protokoll stellt die Infrastruktur bereit, um Datentransport, Remote Command Execution und sicherheitsaktivierte Netzwerkdienste zwischen zwei Computern in einem Netzwerk zu sichern. Die Kommunikation wird gemäß der Client-Server-Architektur (SSH-Client und SSH-Server) verwaltet. Das SSH-Protokoll wurde mit zwei Versionen namens SSH1 und SSH2 entwickelt.
SSH1 (Secure Shell Version 1)
Die SSH-Protokollversion 1 wurde 1995 gefunden und besteht aus drei Hauptprotokollen, die als SSH-TRANS, SSH-USERAUTH und SSH-CONNECT bezeichnet werden.
SSH-TRANS: Das Transportschichtprotokoll (TCP / IP) bietet im Wesentlichen Serverauthentifizierung, Vertraulichkeit und Integrität.
SSH-USERAUTH: Es ist das Protokoll, das für die Benutzerauthentifizierung beim Kommunikationsaufbau verwendet wird. Dieses Protokoll authentifiziert den SSH-Client im SSH-Server. Dieses Protokoll läuft auch über die Transportschicht.
SSH-CONNECT: Es ist das Verbindungsprotokoll, das verschlüsselte Daten in einige logische Ströme multiplext. Dieses Protokoll wird auf dem SSH-USERAUTH-Protokoll ausgeführt.
Um die sichere Verbindung einzuleiten, sendet der Client seine Authentifizierungsinformationen mit 128-Bit-Verschlüsselung an den SSH-Server. Jeder Serverhost verfügt über einen Hostschlüssel, mit dem die korrekte Client-Server-Kommunikation überprüft wird. Außerdem sollte es einen öffentlichen Schlüssel des betreffenden SSH-Servers haben. Jedes übertragene Datensegment wird mit Verschlüsselungsalgorithmen (DES, 3DES, IDEA, Blowfish) verschlüsselt..
Außer der Remote-Anmeldung kann SSH für Tunneling, X11-Konnektivität, SFTP (SSH File Transfer Protocol), SCP (Secure Copy) und auch für die TCP-Portweiterleitung verwendet werden. Der TCP-Port 22 wird standardmäßig vom SSH-Protokoll verwendet. Die Datenkomprimierung wird auch von SSH unterstützt. Diese Funktion ist nützlich, wenn die Client-Server-Verbindung eine geringe Bandbreite aufweist und zur Verbesserung des Durchsatzes der Verbindung verwendet werden kann.
In SSH Version 1.5 haben Entwickler einige Schwachstellen gefunden. In dieser Version war das unbefugte Einfügen von Daten in die Mitte eines verschlüsselten Datenstroms möglich, was ein hohes Risiko für die Datensicherheit verursachen kann. Im Jahr 2001 wurde auch die Schwachstelle eines nicht autorisierten, böswilligen Authentifizierungsservers zum Weiterleiten der Authentifizierung an einen anderen Server identifiziert.
SSH2 (Secure Shell Version 2)
SSH2 wurde im Jahr 2006 mit vielen wesentlichen Verbesserungen gegenüber SSH1 eingeführt. Obwohl es eine Verbesserung von SSH1 ist, ist SSH2 nicht mit SSH1 kompatibel. SSH2 wurde neu geschrieben, indem weitere Abwehrmechanismen hinzugefügt wurden, um Schwachstellen zu vermeiden.
SSH2 verwendet einen anderen Satz verbesserter und stärkerer Algorithmen für die Verschlüsselung und Authentifizierung, z. B. DSA (Digital Signature Algorithm). SSH2 ist keine freie Software mehr wie SSH1; Der Entwickler von SSH2 hat die freie Verwendung von SSH2 eingeschränkt. Im Gegensatz zu SSH1 ist das SFTP-Programm (Secure File Transfer) in das SSH2-Paket integriert und verwendet dieselben Verschlüsselungsprotokolle, die von SSH2 verwendet werden, um Datenströme zu verschlüsseln.
Was ist der Unterschied zwischen SSH1 und SSH2?? Viele UNIX-basierte Betriebssysteme verfügen über integrierte SSH-Funktionen, und viele SSH-fähige Konsolen wurden auch für Windows-Systeme entwickelt (TeraTerm, Putty, OpenSSH, WinSCP usw.).. • Wie bereits erwähnt, ist SSH2 eine verbesserte Version von SSH1. • In SSH1 sind einige bekannte Probleme bekannt, die in SSH2 korrigiert und neu codiert werden. • Normalerweise unterstützt die neueste Version einer Anwendung die älteren Versionen, SSH2 ist jedoch nicht vollständig mit SSH1 kompatibel und auch mit SSH2 ist eine Lizenz erforderlich. |