rein theoretisch: wie kann SSH o.ä. funktionieren?

Dieses Thema rein theoretisch: wie kann SSH o.ä. funktionieren? im Forum "Sonstiges rund ums Internet" wurde erstellt von VinceWindel, 14. Feb. 2008.

Thema: rein theoretisch: wie kann SSH o.ä. funktionieren? Hallo, ich komm' mir ein bisschen blöd beim stellen der Frage vor. Was genau bringt mir eigentlich SSH? Hab' mich...

  1. Hallo,

    ich komm' mir ein bisschen blöd beim stellen der Frage vor.
    Was genau bringt mir eigentlich SSH?
    Hab' mich bezüglich des Themas auch schon belesen aber so richtig den Nutzen erkennen konnte ich noch nicht. Wenn ich in der Mitte einer Leitung zwischen client und server sitze bekomm' ich ja eh alle Datenpakte und auch alle Schlüssel und kann somit ja auch alles entschlüsseln und mitlesen, oder? Aus welchem Grund wird es denn genau verwendet oder wo hab' ich meinen Denkfehler?

    grüße
     
  2. Weil man mit SSH eben genau das verhindern kann, indem man eine Punkt-zu-Punkt-Verbindung mittels ssh aufbaut und alle Datenpakete dann durch eben diesen Tunnel leitet - verschlüsselt und für den Rest der Welt unsichtbar.
     
  3. Ja. Aber physikalisch gesehen geht ja trotzdem alles über eine Leitung. Es geht ja nicht zum Beispiel der Schlüssel über die Telefonleitung oder über einen Boten oder so...
    Also wenn man an einem PC als gateway einen anderen PC einstellt, der alle Datenpakete abfängt und weiterleitet, dann bringt ja die ganze Verschlüsselung nichts, oder?
    Z.B. kriegt ja mein Internet-Provider auch alle Datenpakte von mir mit...
     
  4. Ok - der knackpunkt wäre dann ja bei der Authentifizierung oder? Also wenn ein sich ein anderer PC dazwischenschaltet merkt der eine auch, dass das nicht der Kollege ist, mit dem er kommunizieren will. Und wie authentifiziert sich dann der PC? Ein dazwischengeschalteter könnte ja eigentlich die Pakete abändern. Was ist denn so ein Merkmal an einem PC, dass ihn identifizierbar macht? In Realität ist's ja klar - da seh' ich mit wem ich rede. Wie kriegt das SSH hin?
    (die Fragen sind schon komisch aber ich komm' von allein nicht drauf..)
     
  5. wieso, wer bringt dich denn auf diese komischen fragen? ;)
     
  6. ich mich selber (ernsthaft). Hört sich vllt so an als wollt' ich irgendwas böses machen (dazu reicht mein wissen, wie man sieht ja eh net aus). Aber wenn ich mich z.b. bei ner webiste einlogg un die ssl benutzt und so dann denk' ich so nach wie das funktioniert und komm' dann auf die Idee, dass mein Vater rein theoretisch alles mitlesen könnte (LAN)... und dann hab ich mich gefragt was das nützt
     
  7. dann lies doch das verlinkte, wird nicht weh tuen.....stell' dir'n paar kekse dazu...
     
  8. hp
    hp
    richtig. aber ...

    doch ... wenn du sicher sein willst, daß das von dir beschriebene nicht passiert, dann schickst du die erzeugten schlüssel (den sogenannten public key) über eine verschlüsselte e-mail oder auf einem medium das wiederum verschlüsselt ist an den kontrahenten zu dem du eine ssh verbindung aufbauen willst. dieser spielt den schlüssel lokal auf den rechner ein, so daß sich später nur der rechner der den passenden privaten schlüssel (private key) besitzt eine verbindung zu dem rechner der den öffentlichen schlüssel (public key) besitzt aufbauen kann. und um ganz sicher zu sein, kann man den schlüsseln noch einen sogenannten fingerprint mitgeben. diesen fingerprint kann man dann beim verbinden zusätzlich abfragen. und nur wenn der fingerprint auf beiden rechnern identisch ist, wird eine ssh verbindung etabliert. und ab dem zeitpunkt läuft dann die kommunikation verschlüsselt ab.

    doch, siehe oben. der provider hat ja deinen public key nicht und kann daher die daten die er abfangen würde auch nicht entschlüsseln. wenn er das doch versucht, würde er mit der heutigen technik einen hohen aufwand betreiben müssen um den key zu knacken. und dieser aufwand lohnt sich bei privaten daten nun wirklich nicht ...

    greetz

    hugo
     
  9. also erstmal danke für die direkte antwort.
    Also das mit der verschlüsselten Mail klingt ja erstmal logisch - aber wenn die auch über den abhörenden PC geht, dann kriegt der ja wiederum den Schlüssel für die Mail mit, mit dem er dann die mail entschlüsseln kann und so an den eigentlichen Schlüssel kommt - oder?
     
Die Seite wird geladen...

rein theoretisch: wie kann SSH o.ä. funktionieren? - Ähnliche Themen

Forum Datum
Adaptereinstellungen ändern (Wlan statt Lan) Windows 10 Forum 7. Aug. 2016
Wie kann man PC vom System Healer bereinigen? Viren, Trojaner, Spyware etc. 19. Jan. 2016
Synchronisation der Benutzereinstellungen Windows 10 Forum 21. Aug. 2015
Stift- und Fingereingabe Windows 10 Forum 7. Aug. 2015
Desktop reinigen Windows 10 Forum 31. Juli 2015