Escola Técnica Redentorista – ETER Informática – Módulo III – Manhã Professor: Aldenir

Jessiélen Oliveira

Lúcio Rubens

Walisson Farias

Protocolo SSH

Definição

  • Desenvolvido por Tatu Ylonen em 1995 para uso no Unix.

  • Permite conexão segura com outros computadores através de uma rede (Ex: Internet);

  • Pode-se executar comandos remotamente no computador onde você está conectado;

  • SSH criado para substituir telnet, ftp, rlogin, rsh e rcp.

Funcionalidades

  • Compressão: O tráfego pode ser comprimido a nível básico.

  • Autenticação do servidor: O que faz o ataque "homem-no-meio" mais difícil.

  • Encaminhamento de portas: Sessões arbitrárias de TCP podem ser encaminhadas por uma conexão TCP.

  • Transferência de arquivos: A família do protocolo SSH inclui dois protocolos exclusivos para transferência de arquivos.

Criptografia

Segurança

  • O SSH utiliza um conjunto de criptografia de chaves assimétricas.

  • Onde, além de uma chave pública que permite que todos possam criptografar os dados, existe uma chave privada que apenas as máquinas que irão fazer a conexão possuem para poder descriptografar os dados.

Segurança - Túneis

  • O SSH realiza a conexão entre o cliente e o servidor sempre utilizando chaves de 512 bits.

  • Entretanto, ele demanda um grande volume de processamento.

  • Para resolver esse problema, o SSH utiliza um algoritmo mais simples para transmitir os dados entre o cliente e o servidor.

Camadas

  • O SSHutiliza 3 camadas principais:

Transporte:

      • Responsável pela autenticação, confiabilidade e integridade.

Autenticação:

      • Responsável pela autenticação do lado do cliente, roda embaixo da camada de transporte

Comunicação de Dados:

      • Responsável por criar um tuneis lógicos de encriptação para trafegar os dados, ele roda embaixo da camada de autenticação do usuário.

Referências

Comentários