Wie unterscheidet sich SSH von Telnet?

0
91
Jordan Gloor/How-To Geek

TELNET hat keine Verschlüsselung, also wird alles im Klartext übertragen. SSH ist verschlüsselt, also privat und sicher. Deshalb sollte SSH TELNET vorgezogen werden.

Mit SSH und TELNET können Sie sich mit entfernten, vernetzten Computern verbinden und diese so verwenden, als säßen Sie davor. Was ist also der Unterschied zwischen diesen beiden ehrwürdigen Protokollen, und gibt es wirklich immer einen Vorteil bei der Verwendung von SSH über TELNET?

TELNET und SSH: Die Entstehungsgeschichte

Not macht erfinderisch. Systemadministratoren benötigten eine Möglichkeit, auf Computer zuzugreifen und diese zu verwalten, die sich physisch an einem anderen Ort befanden. Wenn es für den Administrator unpraktisch oder unpraktisch war, sich vor dem Computer zu positionieren, brauchte er eine Möglichkeit, auf den Remote-Computer zuzugreifen, die es ihm ermöglichte, Befehle so zu erteilen, als ob er sie in diesen Computer eintippen würde.

TELNET, kurz für teletype over network protocol, wurde 1969 als Antwort auf dieses Problem entwickelt. Solange der Remote-Computer über das Netzwerk erreichbar war, erlaubte er dem Administrator oder jeder anderen autorisierten Person, sich mit ihm zu verbinden und ihn so zu verwenden, als würden sie physisch die Tasten der Remote-Tastatur drücken.

SSH wurde viel später – 1995 – als direkte Antwort auf Telnet und andere ähnliche Lösungen entwickelt. Die Notwendigkeit dieses Mal war Sicherheit. TELNET, rlogin, FTP und andere Protokolle dieser Zeit wurden ohne Rücksicht auf oder wahrgenommene Notwendigkeit für Sicherheit entwickelt.

SSH steht für ssicher sh< /strong>ell, Sie können also sehen, dass Sicherheit von Anfang an ein Leitprinzip war. Heutzutage hat SSH TELNET fast vollständig ersetzt.

TELNET ist ein Alptraum der Klartextsicherheit

Das große Problem mit TELNET ist, dass es Klartext verwendet. Es verschlüsselt keinen Datenverkehr, einschließlich Benutzernamen und Passwörter. Alles, was es über das Netzwerk überträgt, kann mit größter Leichtigkeit durch Packet Sniffing erfasst und gelesen werden. Dies ist selbst in einem lokalen Netzwerk ein Sicherheitsrisiko, es sei denn, Sie sind der einzige Benutzer. Jeder Benutzer kann den TELNET-Verkehr abfangen und Zugangsdaten erhalten, für die er kein Recht hat.

Wenn sich der Remote-Computer außerhalb des Standorts befindet und eine Verbindung über das Internet hergestellt werden muss, um ihn zu erreichen, wird das Problem unermesslich vergrößert. TELNET war ein Produkt seiner Zeit, und um fair zu sein, die Autoren haben mit ziemlicher Sicherheit nicht damit gerechnet, dass die Leute es weit über fünfzig Jahre später in der heutigen völlig anderen IT-Landschaft verwenden würden.

Während TELNET seinen Platz auf der Liste wichtiger Programme verdient, die uns gemeinsam dorthin gebracht haben, wo wir heute sind, sollten wir es in der heutigen Welt nicht mehr verwenden.

Wie unterscheidet sich SSH von TELNET?

Auf den ersten Blick sind TELNET und SSH zwei Antworten auf dasselbe Problem. Mit beiden können Sie auf ein Terminalfenster auf einem entfernten Computer zugreifen und ihm Befehle erteilen. Aber weil SSH so viel später als TELNET entwickelt wurde, wurde das Problem gründlicher verstanden und die Antwort besser entwickelt.

TELNET wurde mit Blick auf private Netzwerke entwickelt, aber SSH wurde entwickelt, um mit öffentlichen Netzwerken fertig zu werden , und die Notwendigkeit, den Datenschutz und die Sicherheit bei der Datenübertragung und der Herstellung von Remote-Verbindungen zu wahren.

TELNET verwendet Port 23 und diese Portnummer kann nicht geändert werden. Standardmäßig verwendet SSH Port 22, dieser kann jedoch konfiguriert und geändert werden. Die Konfiguration von SSH für die Verwendung einer nicht offensichtlichen Portnummer erschwert es Angreifern, den SSH-Port zu identifizieren. Wenn der SSH-Port identifiziert werden kann, ist es eine triviale Angelegenheit, einen Brute-Force-Angriff zu starten, bei dem Tausende von Passwörtern, die aus Datenschutzverletzungen stammen, der Reihe nach von automatisierter Software ausprobiert werden.

Besser noch, SSH kann ganz auf Passwörter verzichten. Es kann die Verschlüsselung mit öffentlichen Schlüsseln verwenden, um sich bei Remotecomputern zu authentifizieren. Passwörter werden überhaupt nicht übertragen, da sie nicht an den entfernten Computer gesendet werden müssen. Seine Datenverschlüsselung und SSH-Schlüsselauthentifizierung bedeuten, dass SSH sichere Verbindungen und Kommunikationen über unsichere Netzwerke wie das Internet bereitstellen kann.

Tatsächlich kann SSH zur Authentifizierung bei verschiedenen Diensten verwendet werden, nicht nur bei entfernten Computern, auf denen ein SSH-Server ausgeführt wird. Beispielsweise können Sie auf die von GitHub, GitLab und BitBucket gehosteten Git-Repositories mit SSH statt mit Passwörtern zugreifen.

VERWANDTE Sollten Sie HTTPS oder SSH für Git verwenden?

Ein weiterer Vorteil bei der Verwendung von SSH über TELNET ist, dass SSH umgekehrtes SSH-Tunneling durchführen kann. Dazu muss der Server eine Verbindung mit dem Client-Computer herstellen. Bis der lokale Benutzer eine Verbindung zum Server herstellen möchte, wird die Verbindung ignoriert.

Wenn der Client eine Verbindung zum Server herstellen möchte, stellt der Benutzer eine SSH-Verbindung zu seinem eigenen Computer her. SSH sendet die Verbindung über die bereits hergestellte Verbindung zum Server. Dies stellt einen privaten Tunnel innerhalb der bereits verschlüsselten Verbindung vom Server zum Client bereit.

Der einzige Vorteil für TELNET ist, dass es weniger Bandbreite verbraucht. Aber das ist nicht das Jahr 1969, in dem Bandbreite knapp war, und SSH ist auch nicht gerade ein Bandbreitenfresser.

Auch SSH hatte seine Probleme

Obwohl SSH TELNET in puncto Sicherheit übertrifft, müssen wir bedenken, dass es sich immer noch um Software handelt, und Software kann Fehler enthalten. Diese Fehler können zu Schwachstellen führen, die von Cyberkriminellen ausgenutzt werden können. Außerdem ändern sich Verschlüsselungsstandards und -algorithmen im Laufe der Zeit und werden ersetzt. Wie alle auf Verschlüsselung basierende Software können ältere Versionen von SSH mit zunehmendem Alter weniger sicher werden. Deshalb ist es wichtig sicherzustellen, dass Sie die neueste Version von SSH verwenden.

Die auf den meisten Linux-Computern verwendete Version von SSH ist OpenSSH, eine Implementierung von SSH, die auf dem OpenSSL-Toolkit und den Bibliotheken aufbaut. Im Jahr 2012 führte die OpenSSL-Bibliothek versehentlich einen Fehler ein, der es einem Angreifer ermöglichte, eine Antwort vom SSL-Server anzufordern und anzugeben, wie viele Daten in der Antwort enthalten sein sollten.

Sie könnten eine Antwort von (sagen wir) 64 KB anfordern, wenn die tatsächliche Antwort nicht mehr als 64 Bytes benötigt hätte. Die erste Folge von Bytes in diesen Daten wäre die echte, erwartete Antwort, gefolgt von dem, was sich zufällig im Speicher befand, der kürzlich von OpenSSL verwendet wurde. Was in diesen Daten enthalten war, war Glückssache, aber es könnten vertrauliche Informationen wie Sitzungscookies und Passwörter oder andere Informationen enthalten sein, die es einem Angreifer beispielsweise ermöglichten, an private Schlüssel zu gelangen.

Nach ihrer Entdeckung im Jahr 2014 wurde die Schwachstelle als Heartbleed bekannt. In der Software war es schnell behoben. Allerdings verschwindet die Schwachstelle zu diesem Zeitpunkt noch nicht. Die Schwachstelle wird erst vollständig beseitigt, wenn auf allen Computern, auf denen die anfällige Software ausgeführt wird, die gefixte Version installiert ist. Mit anderen Worten, wenn die Computer gepatcht wurden. Da viele Administratoren nur langsam reagierten, war die Übernahme der behobenen Software langsam.

Besorgniserregend sind auch die zwei Jahre zwischen 2012, als der Fehler eingeführt wurde, und 2014, als er entdeckt und behoben wurde. In diesen zwei Jahren war jeder SSH-Server, auf dem die anfällige Version von OpenSSL ausgeführt wurde, gefährdet.

Um fair zu sein, das geschah vor praktisch einem Jahrzehnt, und seitdem gab es viele Veröffentlichungen, Verbesserungen, Fehlerkorrekturen und Codeüberprüfungen.

VERWANDTE ARTIKEL: The Best Ways zum Sichern Ihres SSH-Servers

Sollten Sie SSH oder TELNET verwenden?

Es ist schwer vorstellbar, warum Sie heute TELNET verwenden sollten. Das ist nicht dasselbe wie zu sagen, ob es ein Szenario gibt, in dem die Verwendung von TELNET sicher ist. In einem eigenständigen Netzwerk, das nicht mit der Außenwelt verbunden ist, und Sie sicher sind, dass niemand Ihren Datenverkehr mit Paketen ausspioniert, könnten Sie TELNET verwenden. Aber es gibt keinen Grund dazu. Der Kompromiss bei der Sicherheit ist nicht zu rechtfertigen.

SSH ist sicherer und flexibler – das ist der Vorteil bei der Verwendung von SSH über TELNET. Die OpenSSH-Implementierung ist für alle Zwecke, einschließlich kommerzieller Nutzung, kostenlos und für alle gängigen Betriebssysteme verfügbar.

VERWANDT: Wie man von Windows, macOS aus eine Verbindung zu einem SSH-Server herstellt , oder Linux

WEITER LESEN

  • › Amazon lässt Sie keine Kindle- oder gedruckten Zeitschriften mehr kaufen
  • › Die besten VPN-Dienste für Gaming im Jahr 2023
  • › Diese Anker-Batterie wird wegen Brandgefahr zurückgerufen
  • › 8 Korrekturen für einen zweiten Monitor, der unter Windows nicht erkannt wird
  • › Controller vs. Maus und Tastatur: Was ist besser?
  • › Kodi 20.1 ist da: Das ist neu