Beglaubigt
Eine Kette ist immer nur so sicher wie ihr schwächstes Glied. Dieses geflügelte Wort gilt auch in der IT. In der Fülle von Neuheiten einer sich ständig weiterentwickelnden IT-Landschaft gehen schnell grundlegende Anforderungen an die Sicherheit eines Netzwerks unter, gerade mit Blick auf das SSH-Protokoll. Dabei ging die ursprüngliche, Ende 1995 veröffentlichte Version von SSH revolutionäre Wege in Richtung sicherer Internet-Kommunikation und stieß ihren Vorgänger Telnet regelrecht vom Sockel.
Ein mittlerweile noch älteres Protokoll, HTTP, erhielt inzwischen ein hierarchisches Vertrauensmodell, das ein sicheres Miteinander im Netz ermöglicht. Im Unterschied dazu hat sich SSH keinen Zentimeter von der Stelle bewegt. Dennoch bleibt es ein essenzieller Bestandteil eines jeden Linux-Systems und findet sich trotz seines Alters von gut 25 Jahren noch auf praktisch jeder Linux-Maschine.
Sicherheit im Wandel
Die Art und Weise, wie SSH die Authentizität seines Gegenübers feststellt, basiert auf dem Prinzip Trust-on-First-Use (TOFU). Das sieht laut RFC 4251 eine dezentrale Datenbank auf jedem SSH-Client vor (zum Beispiel die Textdatei known_hosts), die Informationen über die Fingerabdrücke und einen SHA256-Hash des öffentlichen Schlüssels von vertrauten Kommunikationspartnern abspeichert. Diese Informationen prüft SSH nun bei jedem weiteren Verbindungsaufbau zur.
Sie lesen eine Vorschau, starten Sie ein Abonnement, um mehr zu lesen.
Starten Sie Ihre kostenlosen 30 Tage