„Das Secure Shell Protokoll hat sichere Verbindungen einfach gemacht“ – SSH-Erfinder Tatu Ylönen im Interview

Secure Shell Protokoll Interview mit Erfinder Tatu Ylönen Bild: 1&1 Digital Guide

Es ist eines der bedeutendsten Standards im Netz: Das Secure Shell (SSH) Protokoll ist jedem Systemadministrator ein Begriff, der schon einmal eine sichere Netzwerkverbindung zu einem räumlich getrennten Gerät herstellen wollte. Tatu Ylönen, der SSH-Erfinder sowie Gründer und CEO von SSH Communications Security, sprach mit uns über seine mehr als 20 Jahre alte Erfindung, die heutige Sicherheit im Netz und die Entwicklung von Verschlüsselungstechnologien für Unternehmen.

SSH ist wie SSL eine Methode zur Verschlüsselung von Netzwerkverbindungen. Während vereinfacht dargestellt, mit SSL der Missbrauch von Daten verhindert wird, sorgt SSH für eine sichere Verbindung zwischen einem Client und einem Server. Herr Ylönen, wie erklären Sie einem Laien, wie das von Ihnen entwickelte SSH-Protokoll funktioniert?

Das Secure Shell Protokoll ermöglicht es einem Benutzer sich sicher per Fernzugriff mit einem Computer zu verbinden, so dass die Identität des Benutzers (Benutzername, Kennwort oder andere Anmeldeinformationen) oder die gesendeten Daten nicht durch Hacken des Netzwerks abgefangen und gestohlen werden können. SSH wir häufig auch für sichere Dateiübertragungen verwendet, um Befehle auf Remote-Servern auszuführen, und für automatisierte Verbindungen.

Tatu Ylönen hat das SSH-Protokoll vor über 20 Jahren erfunden und ist heute CEO von SSH Communications Security. (c) Tatu Ylönen / SSH

Tatu Ylönen, der CEO von SSH Community Security, hat das Secure Shell Protokoll vor über 20 Jahren erfunden. (c) Tatu Ylönen / SSH

Haben Sie eine Erklärung, warum sich die Technik so erfolgreich als Standard durchsetzen konnte?

Das SSH-Protokoll hat sichere Verbindungen einfach gemacht. Es automatisiert die komplexen und schwierigen Dinge, die mit Verschlüsselung einhergehen und erlaubt es den Benutzern sich auf ihre Arbeit zu konzentrieren. Außerdem wird durch die Automatisierung einiger Abläufe, wie beispielsweise sichere Logins auf Servern, den Benutzern das Leben leichter gemacht, ohne dabei ihre Sicherheit zu gefährden.

Da SSH so ein wichtiges Bedürfnis erfüllt, wurde es von vielen anderen Entwicklern und Projekten (wie OpenSSH) schnell angenommen und gemeinsam konnten wir das Protokoll zum Wohle aller standardisieren.

Sie haben die erste Version des Verschlüsselungsprotokolls vor über 20 Jahren veröffentlicht. Wie hat sich das Bedürfnis nach Online-Sicherheit Ihrer Ansicht nachseither entwickelt?

Es hat sich weniger verändert als man vielleicht vermuten möchte. Nun sind sichere Protokolle an der Tagesordnung und Attacken richten sich häufiger direkt an Server und Clients. Zudem hat sich der Schwerpunkt bei der Sicherheit mehr in Richtung Sicherung von Endanschlüssen entwickelt.

Eine Sache, die sich geändert hat, ist das verbreitete Engagement von externen IT-Unternehmern und -Beratern bei großen Unternehmen. Das war vor 20 Jahren weniger üblich.

Diese Entwicklung gestattet eine Verbindung zu SSH: Das Protokoll bietet eine einfach Möglichkeit, um diese ausgelagerten Ressourcen mit den Netzwerken ihrer Auftraggeber zu verbinden. Mit unserer CryptoAuditor-Lösung richten wir uns bei SSH Communications Security danach, welche Bedürfnisse Unternehmen in Sachen Monitoring, Controlling und Prüfung der Verbindungen zu vertrauenswürdigen Dritten haben.

SSH wird häufig in Unternehmen und auch für Cloud-Dienste verwendet. Was sollte Ihrer Erfahrung nach auf jeden Fall im Umgang mit dem sicheren Protokoll beachtet werden?

Bei jeder seriösen und organisierten Verwendung des Protokolls, sollte man den SSH-Zugriff als Teil des gesamten Identity-und-Access-Managements (IAM) der Organisation berücksichtigen. Die meisten IAM-Frameworks decken zwar den Zugang der Endnutzer ab, richten aber nur wenig Aufmerksamkeit auf den vertrauenswürdigen Zugriff durch automatisierte Prozesse, Systemadministratoren und Auftragnehmer.

Das National Institute of Standards and Technology (NIST) hat ein Dokument mit Best Practice-Richtlinien zur Verwendung von SSH (NIST IR 7966) veröffentlicht. Ich würde allen interessierten Nutzern empfehlen, das zu lesen.

Wie wird sich SSH in den nächsten Jahren am Thema Sicherheit durch Verschlüsselung für Unternehmen beteiligen?

SSH Communications Security ist einer der führenden Software-Anbieter für Verschlüsselung in Unternehmen. Unsere Lösungen, kostenpflichtige wie auch Open Source, werden weltweit auf den meisten Web-Servern, in Rechenzentren sowie für Netzwerkinfrastrukturen verwendet.

In Zukunft liegt unser Fokus zunehmend auf der Verwaltung von Schlüsseln und Zugängen. Von besonderer Bedeutung ist hier die Verwaltung von SSH-Schlüsseln. Denn obwohl diese kryptographische Schlüssel sind, gewähren sie den Zugriff auf Server und Daten. Und wir hatten mehrere Kunden, bei denen die Benutzer die SSH-Schlüssel verwendet haben, um über diesen privilegierten Zugang andere Kontrollen zu umgehen.

Vielen Dank für das Interview!

Über Tatu Ylönen: Tatu Ylönen ist CEO der Firma SSH Communications Security, die er im Jahr 1995 gegründet hat. Als erfahrener Unternehmer kann er signifikante technische Leistungen vorweisen: Neben der Entwicklung des Secure Shell (SSH) Protokolls für den sicheren Fernzugriff und Secure File Transfer Protocol (SFTP) für Dateiübertragungen, hat er den Open-Source SSH-Client und Server realisiert, aus denen später OpenSSH hervorging, und die patentierte NAT Traversal-Technologie entwickelt, die heute in den meisten bekannten Smartphones, Computern und in 3G/4G-Telekommunikationszubehör enthalten ist. Tatu hat einen Master of Science der Universität Aalto, Finnland.

 

Kategorie: Netzwelt
0 Kommentare0

Dein Kommentar

(Wenn Sie eine Frage zu Ihrem Vertrag haben oder eine Störung melden möchten, helfen Ihnen unsere Service-Mitarbeiter gerne im 1&1 Kundenforum weiter)