Was ist SSH?
SSH (Secure Shell) ist ein Netzwerkprotokoll, das einen verschlüsselten und authentifizierten Zugriff auf entfernte Systeme über unsichere Netzwerke ermöglicht. Entwickelt wurde SSH ursprünglich 1995, um die Sicherheitslücken älterer Protokolle wie Telnet zu schließen. Seitdem ist SSH ein Standardwerkzeug in der Systemadministration.
Die Verbindung erfolgt in der Regel über die Kommandozeile. Ein Benutzer authentifiziert sich entweder per Passwort oder mittels SSH Key (öffentlicher und privater Schlüssel). Die gesamte Kommunikation wird dabei mit modernen Kryptografiemethoden verschlüsselt.
Wie funktioniert SSH?
Die Funktionsweise von SSH basiert auf einem Client-Server-Modell. Der Client baut eine Verbindung zu einem SSH-Server auf – typischerweise über den SSH Port 22. Der Verbindungsaufbau erfolgt in mehreren Schritten:
-
Initiale Anfrage: Der SSH-Client stellt eine Verbindung zum Server her.
-
Schlüsselaustausch: Server und Client verhandeln die Verschlüsselungsmethode (z. B. RSA, ED25519).
-
Authentifizierung: Der Benutzer authentifiziert sich entweder per Passwort oder SSH Key.
-
Sitzung: Nach erfolgreicher Authentifizierung kann der Benutzer Befehle ausführen, Dateien übertragen oder Tunnel aufbauen.
SSH schützt sowohl die Login-Daten als auch den gesamten Datentransfer. Es ist deshalb in nahezu allen sicherheitskritischen IT-Umgebungen im Einsatz.
Was ist ein SSH Port?
Ein SSH Port ist die Schnittstelle, über die der Client mit dem SSH-Server kommuniziert. Standardmäßig nutzt SSH Port 22, es ist jedoch möglich – und aus Sicherheitsgründen empfehlenswert – einen alternativen Port zu definieren, um automatisierte Angriffe (Port Scanning) zu erschweren.
Die Konfiguration eines alternativen SSH Ports erfolgt direkt in der Datei sshd_config. Beispiel:
Was ist ein SSH Tunnel?
Ein SSH Tunnel ist eine Methode, um Datenverkehr sicher durch einen verschlüsselten SSH-Kanal zu leiten. Dies ist besonders nützlich, wenn interne Dienste oder Anwendungen geschützt, aber über das Internet erreichbar sein sollen.
Ein typisches Beispiel ist die Weiterleitung eines lokalen Ports zu einem Remote-Datenbankserver. Die Syntax für einen SSH Tunnel sieht wie folgt aus:
Wie konfiguriere ich einen SSH?
Die Konfiguration von SSH erfolgt auf zwei Ebenen: Client-seitig über die Datei ~/.ssh/config und serverseitig über die Datei /etc/ssh/sshd_config.
Client-Konfiguration mit ssh config
Die Datei ssh config ermöglicht es, Verbindungsprofile anzulegen, um häufige Verbindungen zu vereinfachen:
Server-Konfiguration
Auf dem Server befindet sich die Datei sshd_config. Hier lassen sich Parameter wie Port, erlaubte Authentifizierungsarten oder Protokollversionen definieren. Sicherheitsrelevante Optionen umfassen:
Was ist ein SSH Key?
Ein SSH Key besteht aus einem privaten und einem öffentlichen Schlüssel. Diese werden über das Tool ssh-keygen erstellt. Die Authentifizierung erfolgt anschließend über ein asymmetrisches Kryptoverfahren.
SSH Key erzeugen mit ssh-keygen
Das Tool ssh-keygen ist in allen gängigen Betriebssystemen mit SSH-Client enthalten. Ein einfacher Befehl zur Schlüsselerzeugung lautet:
-
id_rsa(privater Schlüssel, geheim halten!) -
id_rsa.pub(öffentlicher Schlüssel, darf weitergegeben werden)
Der öffentliche Schlüssel wird auf dem Server unter ~/.ssh/authorized_keys hinterlegt. Der private Schlüssel bleibt auf dem Client und darf niemals übertragen oder öffentlich zugänglich gemacht werden.
Vorteile der SSH Key Authentifizierung
Die Nutzung von SSH Keys bietet mehrere Vorteile gegenüber Passwörtern:
-
Höhere Sicherheit durch Kryptografie
-
Automatisierte Skripte ohne manuelle Eingabe
-
Schutz vor Brute-Force-Angriffen
-
Möglichkeit zur Absicherung mit Passphrase
In vielen Unternehmen ist die Nutzung von SSH Key Authentication inzwischen Standard.
Sicherheitsaspekte von SSH
Obwohl SSH als sicher gilt, sollten grundlegende Sicherheitsmaßnahmen ergriffen werden:
-
Deaktivierung des Root-Logins (
PermitRootLogin no) -
Nutzung eines alternativen SSH Ports
-
Verbot von Passwort-Login (
PasswordAuthentication no) -
Einsatz von Firewalls und Fail2Ban
-
Regelmäßige Updates des SSH-Servers
Auch regelmäßige Rotation der SSH Keys und Monitoring der Verbindungen sind empfehlenswerte Maßnahmen.
Fazit: SSH ist unverzichtbar in der IT-Verwaltung
SSH ist ein leistungsfähiges und sicheres Werkzeug für den Fernzugriff auf Systeme. Durch den Einsatz von SSH Keys, alternativen SSH Ports, SSH Tunneln und der passenden SSH Config lässt sich ein Höchstmaß an Sicherheit und Effizienz erreichen.
Moderne IT-Infrastrukturen kommen ohne SSH nicht aus – egal ob bei der Administration von Servern, beim Aufbau sicherer Datenkanäle oder bei der Automatisierung von Prozessen. Die Kombination aus Flexibilität, Stabilität und Verschlüsselung macht SSH zu einem unverzichtbaren Bestandteil jeder IT-Landschaft.
Fragen zu SSH oder sicherem Zugriff?
Sie möchten SSH in Ihrer Infrastruktur sicher implementieren, SSH Keys verwalten oder einen Tunnel für verschlüsselte Verbindungen einrichten? Wir unterstützen Sie mit technischer Expertise – individuell, praxisnah und auf Ihr Unternehmen abgestimmt. Kontaktieren Sie uns jetzt!





