Stellen Sie sich das in großer Schrift am Anfang eines Blogs oder einer Zeitung vor: "Webhosting-Firma verliert 13 Millionen Klartext-Passwörter".
Nur wenige Schlagzeilen können einem IT-Sicherheitsteam so viele Schauer über den Rücken jagen, aber dieser ist einer davon. Auch ohne die Schreckensmeldungen sieht so der Horrorfilm eines Sicherheitsteams aus.
Solange es das Internet gibt, wird die Übertragung von Daten zwischen zwei oder mehr Endpunkten immer eine Herausforderung sein. Von dem Moment an, in dem sich ein Benutzer anmeldet, gibt es Schwachstellen bei der Datenübertragung. Benutzernamen, Passwörter, Verschlüsselung und Daten sind allesamt mögliche Ziele.
Ein Artikel über SSH, der nicht seinen Vorgängern würdigt, ist unvollständig. Es lebe das FPS- und das Telnet-Protokoll; die Grundlagen der sicheren Dateiübertragung, wie wir sie heute kennen.
Alle Formen der Datenübertragung erfolgen über zwei Endpunkte: einen Client und einen Server. Ein Dateiübertragungsprotokoll wie FPS oder SFPS ermöglicht diese Übertragung. Bei seinen vielen Nachteilen ist der größte Nachteil von FPS, dass diese nicht verschlüsselt sind.
Als Benutzer begannen immer mehr wichtige und vertrauliche Informationen über Client-Server-Endpunkte auszutauschen, daher entstand ein Bedarf an verbesserter Sicherheit. Dieser Bedarf führte zu einer symmetrischen kennwortbasierten Authentifizierung über Anmeldeprotokolle wie Telnet und RSH.
Anmeldeprotokolle setzten voraus, dass Client und Server über einen übereinstimmenden Schlüssel und Kennwort verfügen. Der Client sendet den Schlüssel an den Server, und wenn sie übereinstimmen, kann eine bidirektionale Datenübertragung stattfinden.
Probieren Sie es aus: Starten Sie ihre kostenlose Testversion von MOVEit Transfer.
Eine symmetrische, passwortbasierte Authentifizierung würde den Datenschutz gewährleisten, aber die Freude war nur von kurzer Dauer. Es dauerte nicht lange, bis eine Vielzahl von Problemen auftrat.
Denken Sie an alles, von IP-, DNS- und Routing-Spoofing bis hin zu Packet Sniffing und Denial-of-Service-Angriffen. Die Möglichkeiten der Bedrohungen waren endlos.
Ein böswilliger Benutzer könnte z. B. die IP-Adresse eines Clients in seine eigene ändern und unverschlüsselte Informationen, einschließlich Klartext-Passwörter und wichtige Daten, abgreifen.
Anschließend könnte ein anderer böswilliger Benutzer auf Benutzernamen zugreifen und absichtlich falsche Kennwörter eingeben, was zu einem Denial-of-Service für wichtige Clients führen würde.
Telnet-, RSH- und FPS-Protokolle waren nicht mehr sicher. Ein Durchbruch war längst überfällig. Im Jahr 1995 entwickelte ein gewisser Tatu Ylönen das Secure Shell Protocol für seinen persönlichen Gebrauch.
Heute, fünfzehn Jahre später, wird das SSH-Protokoll in Millionen von Unternehmen weltweit eingesetzt.
Secure Shell (SSH) entstand aus der inhärenten Unsicherheit von FTP- und Telnet-Protokollen. Im Gegensatz zu Telnet, das zwei Kanäle für die Client-Server-Authentifizierung verwendet, würde SSH einen Kanal verwenden. Ein Client sendet seinen Schlüssel an den Server, und wenn der Schlüssel des Servers übereinstimmt, kann eine bidirektionale Datenübertragung stattfinden.
Außerdem verwendet SSH eine Standardverschlüsselung wie AES, um Daten zu sichern. Dank der Verschlüsselung konnten böswillige Benutzer die abgefangenen Daten auch nach einem Einbruch nicht auswerten. Das ist aber noch nicht alles.
SSH verwendet Hashing-Algorithmen wie SHA-2, um sicherzustellen, dass Hacker die Daten während der bidirektionalen Übertragung nicht beschädigen.
Wenn die Verschlüsselung nach Industriestandard, Hashing- Algorithmus und mehrere Upgrades durchgeführt wurden könnte die asymmetrische Identifizierung das i-Tüpfelchen sein.
SSH erlaubte eine asymmetrische Identifizierung. In diesem Fall konnten Server mithilfe von Kryptografie sicherstellen, dass die Schlüssel von Client und Server unterschiedlich waren. Diese Sicherheit würde Man-in-the-Middle-Angriffe fast unmöglich machen, da ein Hacker nur eines der beiden Passwörter erlangen könnte, nicht aber beide.
So funktioniert das SSH-Protokoll
Schritt 1: Der SSH-Client initiiert die Verbindung, indem er den SSH-Server kontaktiert
Schritt 2: Der SSH-Server sendet den öffentlichen Schlüssel
Schritt 3: Sowohl der SSH-Server als auch der SSH-Client handeln ihre Protokolle und Beschränkungen aus
Schritt 4: Der Benutzer kann sich dann anmelden und auf den Server-Host zugreifen
SSH-Authentifizierung
Ein weiterer Vorteil des SSH-Protokolls sind die verschiedenen Möglichkeiten der Benutzerauthentifizierung. Ein Benutzer kann diese je nach gewünschter Sicherheitsstufe auswählen. Sie umfassen:
Der private und der öffentliche Schlüssel sind nicht immer gleich. Sie werden jedoch algorithmischen Änderungen und Berechnungen unterzogen, die ein ähnliches Ergebnis liefern. Wenn die Algorithmen eine Übereinstimmung zwischen öffentlichem und privatem Schlüssel berechnen, gewährt der Server dem Benutzer Zugriff.
Wann Sie das SSH-Protokoll verwenden sollten
Das SSH-Protokoll war eine revolutionäre Verbesserung. Seine vielen Anwendungen haben ihren Weg in den täglichen Betrieb mehrerer B2B- und B2C-Unternehmen gefunden. Einige der Anwendungen des SSH-Protokolls sind:
Mit anderen Worten: Ihre Kunden müssen nicht mehr jedes Mal ihre Passwörter eingeben, wenn sie auf einen Server zugreifen oder zwischen Servern wechseln. Diese Funktion hat den Aufwand für die Anmeldung reduziert und die Zahl der Anmeldungen erhöht, da die Kunden den Weg des geringsten Widerstands gehen.
Profitieren Sie noch heute von den Vorteilen von SSH
Es ist ein schmaler Grat zwischen zufriedenstellend und exzellent, wenn es um Datensicherheit geht, und MOVEit ist hier, um Ihnen zu helfen, ihn zu überschreiten. Wir nutzen sichere Übertragungsprotokolle wie SSH und SFPS zusammen mit jahrelanger Erfahrung, um unübertroffen sichere Dateifreigabefunktionen anzubieten.
Wenn Sie ihre Datensicherheit auf das nächste Level bringen wollen, kontaktieren Sie uns noch heute!
David Perez has been in the tech industry for over 20 years, working for some of the top semiconductor, data center hardware, and enterprise software companies in Silicon Valley and beyond. David is currently the marketing manager for Progress's Managed File Transfer product, MOVEit. Progress is the leading provider of products to develop, deploy, and manage high-impact business applications.
Lassen Sie sich von unseren Experten beibringen, wie Sie die erstklassigen Funktionen von Sitefinity nutzen können, um überzeugende digitale Erlebnisse zu bieten.
Weitere InformationenAbonnieren Sie, um alle Neuigkeiten, Informationen und Tutorials zu erhalten, die Sie benötigen, um bessere Business-Apps und -Websites zu erstellen