Vad är SSH (Secure Shell) och hur fungerar det?
SSH (Secure Shell) upprättar en krypterad tunnel mellan två datorer för säker fjärradministration. Protokollet utvecklades 1995 som alternativ till osäkra verktyg som Telnet. SSH stöder lösenords- och nyckelbaserad autentisering samt filöverföring via SCP och SFTP och porttunnling.
SSH (Secure Shell) upprättar en krypterad tunnel mellan två datorer över ett nätverk. Protokollet utvecklades 1995 av finländaren Tatu Ylönen som ett säkert alternativ till Telnet och rlogin, som skickade lösenord i klartext. I dag är SSH standard för fjärradministration av servrar, nätverksutrustning och molninfrastruktur.
En SSH-session börjar med att klient och server förhandlar krypteringsalgoritm. Därefter autentiserar sig användaren, antingen med lösenord eller, vanligare i professionella miljöer, med ett asymmetriskt nyckelpar. All efterföljande trafik, inklusive kommandon och filöverföringar, skyddas av den krypterade tunneln.
Utöver terminalaccess stöder SSH säker filöverföring via SCP och SFTP samt porttunnling, där annan trafik skickas genom den krypterade kanalen. OpenSSH, den vanligaste implementationen, följer med i stort sett alla Linux-distributioner och macOS, och finns som tillval i Windows sedan version 10.
Steg för steg
Klient kontaktar server
SSH-klienten initierar en anslutning till servern, vanligtvis på port 22.
Förhandling om kryptering
Klient och server förhandlar krypteringsalgoritm och upprättar en säker kanal.
Autentisering
Användaren autentiserar sig med lösenord eller asymmetriskt nyckelpar (publik/privat nyckel).
Säker session
All efterföljande trafik, inklusive kommandon och filöverföringar, skyddas av den krypterade tunneln.
Vanliga frågor
- Vad är SSH?
- SSH (Secure Shell) är ett protokoll som upprättar en krypterad tunnel mellan två datorer för säker kommunikation över nätverk.
- Varför är SSH säkrare än Telnet?
- SSH krypterar all trafik inklusive lösenord och kommandon, medan Telnet skickar allt i klartext.
- Hur autentiserar man sig med SSH?
- Antingen med lösenord eller med ett asymmetriskt nyckelpar. Nyckelbaserad autentisering är vanligast i professionella miljöer.
- Vad är SSH-tunnling?
- SSH-tunnling (porttunnling) skickar annan nätverkstrafik genom den krypterade SSH-kanalen för att skydda den.