ssh - Secure Shell

dc.contributor.authorLehle, Berndde
dc.contributor.authorReutter, Oliverde
dc.date.accessioned1999-06-15de
dc.date.accessioned2016-03-31T10:23:37Z
dc.date.available1999-06-15de
dc.date.available2016-03-31T10:23:37Z
dc.date.issued1997de
dc.date.updated2013-02-07de
dc.description.abstractZur Zeit werden im Internet meistens Protokolle verwendet, die leider zwei Schwächenaufweisen. Zum einen wird die gesamte Kommunikation unverschlüsselt durchgeführt, so daß bestimmte Programme (Packet Sniffer) bei login-Vorgängen, wie telnet und ftp, das Paßwortund den Benutzernamen abhören und aufzeichnen können. Das zweite Problem, das bei herkömmlichen Verfahren vor allem beim Einsatz in großen Netzwerkverbünden auftritt, ist die fehlende Authentifizierung beim Verbindungsaufbau. Hacker können DNS-Namen und die IP-Adressen von Rechnern fälschen (sogenanntes DNS- und IP-Spoofing) und sich so für jemand völlig anderen ausgeben. Zu den von diesem Hacking gefährdeten Protokollen zählenbeispielsweise rsh und rlogin. Ein Programmpaket des Finnen Tatu Ylonen mit dem Namen ssh (Secure Shell) verspricht hier Abhilfe zu schaffen.de
dc.identifier.other067834965de
dc.identifier.urihttp://nbn-resolving.de/urn:nbn:de:bsz:93-opus-2084de
dc.identifier.urihttp://elib.uni-stuttgart.de/handle/11682/5750
dc.identifier.urihttp://dx.doi.org/10.18419/opus-5733
dc.language.isodede
dc.rightsinfo:eu-repo/semantics/openAccessde
dc.subject.ddc004de
dc.titlessh - Secure Shellde
dc.typearticlede
ubs.fakultaetZentrale Universitätseinrichtungende
ubs.institutIZUS Technische Informations- und Kommunikationsdienste (TIK)de
ubs.opusid208de
ubs.publikation.sourceBI: Informationen für Nutzer des Rechenzentrums (1997), H. 7/8, S. 47-51de
ubs.publikation.typZeitschriftenartikelde

Files

Original bundle

Now showing 1 - 1 of 1
Thumbnail Image
Name:
208.pdf
Size:
24.68 KB
Format:
Adobe Portable Document Format