Skip to content
Vol. 1 · Ed. 2026
CyberGlossary
Entry № 1087

SSH

Was ist SSH?

SSHEin kryptografisches Netzwerkprotokoll (RFC 4251, Port 22), das authentifizierte, verschlusselte und integritatsgeschutzte Fernanmeldungen, Befehlsausfuhrung und Tunnel uber unsichere Netze ermoglicht.


Secure Shell, spezifiziert in den RFCs 4251-4254, hat telnet und rlogin abgelost. Es kombiniert Host- und Benutzerauthentifizierung mit einem verschlusselten Kanal auf TCP-Port 22. Per Diffie-Hellman oder ECDH werden Sitzungsschlussel ausgehandelt; danach wird ein authentifiziertes symmetrisches Verfahren (meist AES-GCM oder ChaCha20-Poly1305) verwendet. Die Benutzerauthentifizierung kann uber Passwort, offentlichen Schlussel, Host oder Zertifikate erfolgen; fur Automatisierung sind Schlussel zu bevorzugen. SSH unterstutzt zudem TCP-Portweiterleitung, SOCKS-Proxy, X11-Forwarding und tragt SFTP und scp. Zur Hartung gehoren das Deaktivieren von Passworten, das Einschranken von Algorithmen, das Rotieren von Host-Keys, der Einsatz von Bastion-Hosts und das Monitoring von authorized_keys.

Beispiele

  1. 01

    Eine Ingenieurin verbindet sich mit ssh -i id_ed25519 user@bastion zu einem internen Jumphost.

  2. 02

    Eine CI/CD-Pipeline pusht Deployments via ssh git@github.com mit einem Deploy-Key.

Häufige Fragen

Was ist SSH?

Ein kryptografisches Netzwerkprotokoll (RFC 4251, Port 22), das authentifizierte, verschlusselte und integritatsgeschutzte Fernanmeldungen, Befehlsausfuhrung und Tunnel uber unsichere Netze ermoglicht. Es gehört zur Kategorie Netzwerksicherheit der Cybersicherheit.

Was bedeutet SSH?

Ein kryptografisches Netzwerkprotokoll (RFC 4251, Port 22), das authentifizierte, verschlusselte und integritatsgeschutzte Fernanmeldungen, Befehlsausfuhrung und Tunnel uber unsichere Netze ermoglicht.

Wie funktioniert SSH?

Secure Shell, spezifiziert in den RFCs 4251-4254, hat telnet und rlogin abgelost. Es kombiniert Host- und Benutzerauthentifizierung mit einem verschlusselten Kanal auf TCP-Port 22. Per Diffie-Hellman oder ECDH werden Sitzungsschlussel ausgehandelt; danach wird ein authentifiziertes symmetrisches Verfahren (meist AES-GCM oder ChaCha20-Poly1305) verwendet. Die Benutzerauthentifizierung kann uber Passwort, offentlichen Schlussel, Host oder Zertifikate erfolgen; fur Automatisierung sind Schlussel zu bevorzugen. SSH unterstutzt zudem TCP-Portweiterleitung, SOCKS-Proxy, X11-Forwarding und tragt SFTP und scp. Zur Hartung gehoren das Deaktivieren von Passworten, das Einschranken von Algorithmen, das Rotieren von Host-Keys, der Einsatz von Bastion-Hosts und das Monitoring von authorized_keys.

Wie schützt man sich gegen SSH?

Schutzmaßnahmen gegen SSH kombinieren typischerweise technische Kontrollen und operative Praktiken, wie in der Definition oben beschrieben.

Welche anderen Bezeichnungen gibt es für SSH?

Übliche alternative Bezeichnungen: Sichere Shell.

Verwandte Begriffe

Siehe auch