3. Definição
Desenvolvido por Tatu Ylonen em 1995 para uso no Unix.
Permite conexão segura com outros computadores através de uma
rede (Ex: Internet);
Pode-se executar comandos remotamente no computador onde você
está conectado;
SSH criado para substituir telnet, ftp, rlogin, rsh e rcp.
4. Funcionalidades
Compressão: O tráfego pode ser comprimido a nível básico.
Autenticação do servidor: O que faz o ataque "homem-no-meio" mais difícil.
Encaminhamento de portas: Sessões arbitrárias de TCP podem ser encaminhadas
por uma conexão TCP.
Transferência de arquivos: A família do protocolo SSH inclui dois protocolos
exclusivos para transferência de arquivos.
6. Segurança
O SSH utiliza um conjunto de criptografia de chaves assimétricas.
Onde, além de uma chave pública que permite que todos possam
criptografar os dados, existe uma chave privada que apenas as
máquinas que irão fazer a conexão possuem para poder
descriptografar os dados.
7. Segurança - Túneis
O SSH realiza a conexão entre o cliente e o servidor sempre
utilizando chaves de 512 bits.
Entretanto, ele demanda um grande volume de processamento.
Para resolver esse problema, o SSH utiliza um algoritmo mais simples
para transmitir os dados entre o cliente e o servidor.
8. Camadas
O SSH utiliza 3 camadas principais:
Transporte:
Responsável pela autenticação, confiabilidade e integridade.
Autenticação:
Responsável pela autenticação do lado do cliente, roda embaixo da camada de transporte
Comunicação de Dados:
Responsável por criar um tuneis lógicos de encriptação para trafegar os dados, ele roda
embaixo da camada de autenticação do usuário.