Secure Shell Features:
Bei der Arbeit mit Client/Server-Computing wird im Allgemeinen ein allgemeines Terminal oder ein Terminal Emulator verwendet, um Daten vom Host zu senden und zu empfangen. Aus diesem Grund muss natürlich das Terminal oder der PC, auf dem ein Terminal Emulator läuft, mit dem Server oder dem Mainframe-Computer auf irgendeine Weise verbunden sein.
Es gibt verschiedene Methoden, die verwendet werden können, um die beiden zu verbinden, aber in der Vergangenheit war die am häufigsten verwendete Methode, ein Terminal über ein Netzwerk mit einem Server zu verbinden, Telnet.
Unverschlüsselte Übertragung über Telnet stellt heute ein ernsthaftes Sicherheitsrisiko dar, weil jeder im Netzwerk mit etwas Wissen und Werkzeugen den Datenaustausch überwachen kann - sogar bis zu Details wie Benutzernamen und Passwörter.
Aufgrund der ständig wachsenden Nachfrage nach Sicherheit wurde das Secure Shell (SSH) Protokoll entwickelt.
Ein Secure Shell Client ist eine Softwareanwendung, die eine sichere und verschlüsselte Kommunikation zwischen einem lokalen Computer und einem entfernten Server ermöglicht. Es erleichtert eine sichere Befehlszeilenschnittstelle oder eine grafische Benutzeroberfläche für Benutzer, um auf ein entferntes System zuzugreifen und es zu verwalten. SSH-Clients spielen eine entscheidende Rolle bei der Gewährleistung der Vertraulichkeit und Integrität von Daten während der Kommunikation über ein potenziell nicht vertrauenswürdiges Netzwerk, wie das Internet. Sollte eine unbefugte dritte Partei in der Lage sein, den Datenverkehr irgendwo auf dem Kommunikationsweg abzufangen, sieht sie nur völlig nutzlose Daten.
Wenn ein Benutzer eine Verbindung mit einem SSH-Client herstellt, wird ein sicherer Tunnel aufgebaut, durch den Daten vor der Übertragung verschlüsselt und bei der Ankunft entschlüsselt werden, um sensible Informationen vor möglichen Abhörversuchen oder unbefugtem Zugriff zu schützen. Der SSH-Client verwendet Public-Key-Kryptografie oder Passwortauthentifizierung, um die Identität des Benutzers zu überprüfen, bevor Zugriff auf den entfernten Server gewährt wird.
Es gibt viele Vorteile bei der Verwendung eines Secure Shell Clients. Neben der Verschlüsselung des Datenverkehrs und des sicheren Schlüsselaustauschs bietet das SSH-Protokoll auch die Überprüfung, dass Sie mit dem richtigen Computer verbunden sind.
Das mag überraschend erscheinen, macht aber absolut Sinn. Beachten Sie dabei, dass wenn jemand in der Lage wäre, einen Teil des Kommunikationspfads zu kontrollieren, er tatsächlich den Verkehr zu einem anderen Computer umleiten könnte. Dieser kann dann die Rolle des Computers spielen, zu dem Sie tatsächlich eine Verbindung herstellen wollten, und könnte entweder gefälschte Daten anzeigen oder Informationen vom Client-Computer abrufen - beides könnte gleichermaßen schädlich sein. Wenn Sie einen Secure Shell Client verwenden, müssen Sie sich keine Gedanken über derartige Szenarien machen.
Ein SSH-Client sollte auch verschiedene Authentifizierungsmethoden unterstützen. Dazu gehören Benutzername/Passwort, Public/Private Key und verschiedene benutzerdefinierte Formate. Das Letztere könnte ein System sein, bei dem der Server Informationen erhalten könnte, die nur die autorisierten Benutzer kennen, z.B. durch Verwendung einer Hardware-ID-Karte oder durch Senden eines Zugangscodes auf das Mobiltelefon des Benutzers.
Ein guter Secure Shell Client muss in der Lage sein, sich mit verschiedenen Servern zu verbinden. Um dies zu tun, muss er die neuesten Schlüsselaustausch- und Verschlüsselungs-Protokolle unterstützen, denn was vor fünf Jahren als unknackbar galt, wird heute als wenig sicher betrachtet. Wenn der Server zu fortschrittlicheren Verschlüsselungsmethoden wechselt, müssen SSH Clients diese ebenfalls unterstützen.
Andere typische Muss-Funktionen für einen SSH-Client wären:
Die Grundlagen des SSH-Protokolls sind in der IETF-Internetstandard RFC 4253 festgelegt. Das Dokument beschreibt SSH als sicheren Transport, der kryptografische Hosts, starke Verschlüsselung, Authentifizierung und Integritätsschutz bietet.
Oder, wie RFC 4253 es in seinen eigenen Worten ausdrückt:
Ein besonders herausfordernder Teil der Verschlüsselung der Kommunikation über öffentliche Netzwerke ist die Notwendigkeit, einen gemeinsamen Geheimschlüssel (einen Verschlüsselungsschlüssel) über einen Kanal zu verhandeln, der möglicherweise bereits von einem Gegner überwacht wird.
SSH beantwortet diese Herausforderung durch die Anfangsphase des Schlüsselaustauschs der Verbindung unter Verwendung der älteren Diffie-Hellman kex-Methode. Neuere Versionen unterstützen jetzt auch den ED25519 elliptischen Kurvenkex. Es handelt sich um eine spezifische Implementierung des Edwards-Kurven-Digital-Signature-Algorithmus (EdDSA), der selbst eine Variante von Schnorrs Signatursystem mit Twisted Edwards-Kurven ist (mathematische Details finden Sie im Dokument, einem bevorstehenden IETF-Standard für ED25519).
Allerdings deckt SSH nur die tatsächliche übertragung von Daten zwischen dem Client und dem Server ab. Der SSH-Client ist jedoch in der Regel ein Terminal Emulator, d.h. eine Software, die es einem entfernten Computer ermöglicht, Tastatureingaben zu erhalten und formatierten Text (Farbe, Cursorplatzierung usw.) an den Computer des Benutzers zu senden.
Natürlich muss der Client darüber hinaus in der Lage sein, die Funktionen eines Terminals auszuführen - Unterstützung verschiedener Terminal-Emulationen, Drucken, Protokollieren, und so weiter. Deshalb ist ZOC der ideale Secure Shell Client, er erledigt all das und mehr.
Lesen Sie mehr über unseren ZOC Terminal Emulator,
informieren Sie sich über die Features oder
Screenshots oder probieren Sie das Programm 30 Tage kostenlos
und
downloaden Sie
ZOC Terminal V8.08.8
jetzt.