SlideShare uma empresa Scribd logo
1 de 9
Escola Técnica Redentorista – ETER
Informática – Módulo III – Manhã
Professor: Aldenir
Jessiélen Oliveira
Lúcio Rubens
Walisson Farias
Campina Grande – 06/2013
Protocolo SSH
Definição
 Desenvolvido por Tatu Ylonen em 1995 para uso no Unix.
 Permite conexão segura com outros computadores através de uma
rede (Ex: Internet);
 Pode-se executar comandos remotamente no computador onde você
está conectado;
 SSH criado para substituir telnet, ftp, rlogin, rsh e rcp.
Funcionalidades
 Compressão: O tráfego pode ser comprimido a nível básico.
 Autenticação do servidor: O que faz o ataque "homem-no-meio" mais difícil.
 Encaminhamento de portas: Sessões arbitrárias de TCP podem ser encaminhadas
por uma conexão TCP.
 Transferência de arquivos: A família do protocolo SSH inclui dois protocolos
exclusivos para transferência de arquivos.
Criptografia
Segurança
 O SSH utiliza um conjunto de criptografia de chaves assimétricas.
 Onde, além de uma chave pública que permite que todos possam
criptografar os dados, existe uma chave privada que apenas as
máquinas que irão fazer a conexão possuem para poder
descriptografar os dados.
Segurança - Túneis
 O SSH realiza a conexão entre o cliente e o servidor sempre
utilizando chaves de 512 bits.
 Entretanto, ele demanda um grande volume de processamento.
 Para resolver esse problema, o SSH utiliza um algoritmo mais simples
para transmitir os dados entre o cliente e o servidor.
Camadas
 O SSH utiliza 3 camadas principais:
Transporte:
 Responsável pela autenticação, confiabilidade e integridade.
Autenticação:
 Responsável pela autenticação do lado do cliente, roda embaixo da camada de transporte
Comunicação de Dados:
 Responsável por criar um tuneis lógicos de encriptação para trafegar os dados, ele roda
embaixo da camada de autenticação do usuário.
Referências
 www.ricardomartins.com.br/2009/04/10/tudo-sobre-o-ssh-parte-1/
 http://www.rnp.br/newsgen/9708/n3-3.html
 http://marcosvperboni.wordpress.com/2013/02/15/ssh-protocolo-
seguro-para-acesso-remoto/

Mais conteúdo relacionado

Mais procurados

101 CCNA Labs with Solutions.pdf
101 CCNA Labs with Solutions.pdf101 CCNA Labs with Solutions.pdf
101 CCNA Labs with Solutions.pdfBiVnHu1
 
Huawei AR 150 Series.pptx
Huawei AR 150 Series.pptxHuawei AR 150 Series.pptx
Huawei AR 150 Series.pptxssuser03d8b1
 
Support formation vidéo : Cisco CCNA Routing & Switching - Examen (200-125) (2)
Support formation vidéo : Cisco CCNA Routing & Switching - Examen (200-125) (2)Support formation vidéo : Cisco CCNA Routing & Switching - Examen (200-125) (2)
Support formation vidéo : Cisco CCNA Routing & Switching - Examen (200-125) (2)SmartnSkilled
 
Evolution towards tetra+lte teltronic june2014 pub
Evolution towards tetra+lte   teltronic june2014 pubEvolution towards tetra+lte   teltronic june2014 pub
Evolution towards tetra+lte teltronic june2014 pubAitor Sanchoyerto Martínez
 
Configure Mikrotik Khmer.pdf
Configure Mikrotik Khmer.pdfConfigure Mikrotik Khmer.pdf
Configure Mikrotik Khmer.pdfBT Digital
 
In depth understanding network security
In depth understanding network securityIn depth understanding network security
In depth understanding network securityThanawan Tuamyim
 
Résumé ccna 1chapitre 1 v5.0
Résumé ccna 1chapitre 1 v5.0Résumé ccna 1chapitre 1 v5.0
Résumé ccna 1chapitre 1 v5.0EL AMRI El Hassan
 
05-Subsistemas de Cabeamento Estruturado.pdf
05-Subsistemas de Cabeamento Estruturado.pdf05-Subsistemas de Cabeamento Estruturado.pdf
05-Subsistemas de Cabeamento Estruturado.pdfRaphaelBarradas1
 
Resumen comandos router
Resumen comandos routerResumen comandos router
Resumen comandos routerjlvive
 
IFRN - Cabeamento Estrurturado.pdf
IFRN - Cabeamento Estrurturado.pdfIFRN - Cabeamento Estrurturado.pdf
IFRN - Cabeamento Estrurturado.pdfwrsconsultoria1
 
Introduction to Kamailio (TADSummit 2020 Asia)
Introduction to Kamailio (TADSummit 2020 Asia)Introduction to Kamailio (TADSummit 2020 Asia)
Introduction to Kamailio (TADSummit 2020 Asia)Fred Posner
 
Redes 4 endereçamento
Redes 4 endereçamentoRedes 4 endereçamento
Redes 4 endereçamentoMauro Pereira
 
Cabeamento Estruturado.pdf
Cabeamento Estruturado.pdfCabeamento Estruturado.pdf
Cabeamento Estruturado.pdfOs Fantasmas !
 

Mais procurados (20)

Dynamic Access List
Dynamic Access ListDynamic Access List
Dynamic Access List
 
101 CCNA Labs with Solutions.pdf
101 CCNA Labs with Solutions.pdf101 CCNA Labs with Solutions.pdf
101 CCNA Labs with Solutions.pdf
 
Seguranca de rede
Seguranca de redeSeguranca de rede
Seguranca de rede
 
Huawei AR 150 Series.pptx
Huawei AR 150 Series.pptxHuawei AR 150 Series.pptx
Huawei AR 150 Series.pptx
 
Redes wireless
Redes wirelessRedes wireless
Redes wireless
 
Support formation vidéo : Cisco CCNA Routing & Switching - Examen (200-125) (2)
Support formation vidéo : Cisco CCNA Routing & Switching - Examen (200-125) (2)Support formation vidéo : Cisco CCNA Routing & Switching - Examen (200-125) (2)
Support formation vidéo : Cisco CCNA Routing & Switching - Examen (200-125) (2)
 
Protocoles SSL/TLS
Protocoles SSL/TLSProtocoles SSL/TLS
Protocoles SSL/TLS
 
Evolution towards tetra+lte teltronic june2014 pub
Evolution towards tetra+lte   teltronic june2014 pubEvolution towards tetra+lte   teltronic june2014 pub
Evolution towards tetra+lte teltronic june2014 pub
 
Protocolo IPv4
Protocolo IPv4Protocolo IPv4
Protocolo IPv4
 
Configure Mikrotik Khmer.pdf
Configure Mikrotik Khmer.pdfConfigure Mikrotik Khmer.pdf
Configure Mikrotik Khmer.pdf
 
In depth understanding network security
In depth understanding network securityIn depth understanding network security
In depth understanding network security
 
Résumé ccna 1chapitre 1 v5.0
Résumé ccna 1chapitre 1 v5.0Résumé ccna 1chapitre 1 v5.0
Résumé ccna 1chapitre 1 v5.0
 
05-Subsistemas de Cabeamento Estruturado.pdf
05-Subsistemas de Cabeamento Estruturado.pdf05-Subsistemas de Cabeamento Estruturado.pdf
05-Subsistemas de Cabeamento Estruturado.pdf
 
VPN - O que é a VPN?
VPN - O que é a VPN?VPN - O que é a VPN?
VPN - O que é a VPN?
 
Resumen comandos router
Resumen comandos routerResumen comandos router
Resumen comandos router
 
IFRN - Cabeamento Estrurturado.pdf
IFRN - Cabeamento Estrurturado.pdfIFRN - Cabeamento Estrurturado.pdf
IFRN - Cabeamento Estrurturado.pdf
 
Kamailio - Secure Communication
Kamailio - Secure CommunicationKamailio - Secure Communication
Kamailio - Secure Communication
 
Introduction to Kamailio (TADSummit 2020 Asia)
Introduction to Kamailio (TADSummit 2020 Asia)Introduction to Kamailio (TADSummit 2020 Asia)
Introduction to Kamailio (TADSummit 2020 Asia)
 
Redes 4 endereçamento
Redes 4 endereçamentoRedes 4 endereçamento
Redes 4 endereçamento
 
Cabeamento Estruturado.pdf
Cabeamento Estruturado.pdfCabeamento Estruturado.pdf
Cabeamento Estruturado.pdf
 

Semelhante a Protocolo SSH

Tecnologia web aula 02
Tecnologia web  aula 02Tecnologia web  aula 02
Tecnologia web aula 02Manuel Ernesto
 
Módulo 5 - Redes de Computadores e Internet, Apostila
Módulo 5 - Redes de Computadores e Internet, ApostilaMódulo 5 - Redes de Computadores e Internet, Apostila
Módulo 5 - Redes de Computadores e Internet, ApostilaPaulo Guimarães
 
APLICAÇÕES SEGURAS.pptx
APLICAÇÕES SEGURAS.pptxAPLICAÇÕES SEGURAS.pptx
APLICAÇÕES SEGURAS.pptxAlcindoAntnio
 
[Antero Jesus] Principais Protocolos de Rede
[Antero Jesus] Principais Protocolos de Rede[Antero Jesus] Principais Protocolos de Rede
[Antero Jesus] Principais Protocolos de Redeajtr98
 
http https Professor Marlon Sales
http https Professor Marlon Saleshttp https Professor Marlon Sales
http https Professor Marlon Salesmarloninternet
 
Aula podium redes e internet 2016
Aula podium redes e internet 2016Aula podium redes e internet 2016
Aula podium redes e internet 2016Aucionio Miranda
 
Emulação de Terminais
Emulação de TerminaisEmulação de Terminais
Emulação de Terminaisformandoeisnt
 
Aula src openvpn-configuração com chave publica
Aula src   openvpn-configuração com chave publicaAula src   openvpn-configuração com chave publica
Aula src openvpn-configuração com chave publicaRafael Simões
 
Unidade3 seg perimetral-vpn
Unidade3 seg perimetral-vpnUnidade3 seg perimetral-vpn
Unidade3 seg perimetral-vpnLeandro Almeida
 
Unidade3 seg perimetral-vpn
Unidade3 seg perimetral-vpnUnidade3 seg perimetral-vpn
Unidade3 seg perimetral-vpnLeandro Almeida
 

Semelhante a Protocolo SSH (20)

Introdução ao Ssh
Introdução ao SshIntrodução ao Ssh
Introdução ao Ssh
 
Tecnologia web aula 02
Tecnologia web  aula 02Tecnologia web  aula 02
Tecnologia web aula 02
 
Módulo 5 - Redes de Computadores e Internet, Apostila
Módulo 5 - Redes de Computadores e Internet, ApostilaMódulo 5 - Redes de Computadores e Internet, Apostila
Módulo 5 - Redes de Computadores e Internet, Apostila
 
APLICAÇÕES SEGURAS.pptx
APLICAÇÕES SEGURAS.pptxAPLICAÇÕES SEGURAS.pptx
APLICAÇÕES SEGURAS.pptx
 
[Antero Jesus] Principais Protocolos de Rede
[Antero Jesus] Principais Protocolos de Rede[Antero Jesus] Principais Protocolos de Rede
[Antero Jesus] Principais Protocolos de Rede
 
Principais protocolos de rede
Principais protocolos de redePrincipais protocolos de rede
Principais protocolos de rede
 
http https Professor Marlon Sales
http https Professor Marlon Saleshttp https Professor Marlon Sales
http https Professor Marlon Sales
 
Tutorial sobre ssh
Tutorial sobre sshTutorial sobre ssh
Tutorial sobre ssh
 
Aula podium redes e internet 2016
Aula podium redes e internet 2016Aula podium redes e internet 2016
Aula podium redes e internet 2016
 
Emulação de Terminais
Emulação de TerminaisEmulação de Terminais
Emulação de Terminais
 
Sniffers Parte 2
Sniffers   Parte 2Sniffers   Parte 2
Sniffers Parte 2
 
Aula src openvpn-configuração com chave publica
Aula src   openvpn-configuração com chave publicaAula src   openvpn-configuração com chave publica
Aula src openvpn-configuração com chave publica
 
Internet Resumo
Internet ResumoInternet Resumo
Internet Resumo
 
Protocolos
ProtocolosProtocolos
Protocolos
 
Protocolos
ProtocolosProtocolos
Protocolos
 
Unidade3 seg perimetral-vpn
Unidade3 seg perimetral-vpnUnidade3 seg perimetral-vpn
Unidade3 seg perimetral-vpn
 
Unidade3 seg perimetral-vpn
Unidade3 seg perimetral-vpnUnidade3 seg perimetral-vpn
Unidade3 seg perimetral-vpn
 
Internet
InternetInternet
Internet
 
Internet
InternetInternet
Internet
 
GLOSSÁRIO - INTERNET
GLOSSÁRIO - INTERNETGLOSSÁRIO - INTERNET
GLOSSÁRIO - INTERNET
 

Protocolo SSH

  • 1. Escola Técnica Redentorista – ETER Informática – Módulo III – Manhã Professor: Aldenir Jessiélen Oliveira Lúcio Rubens Walisson Farias Campina Grande – 06/2013
  • 3. Definição  Desenvolvido por Tatu Ylonen em 1995 para uso no Unix.  Permite conexão segura com outros computadores através de uma rede (Ex: Internet);  Pode-se executar comandos remotamente no computador onde você está conectado;  SSH criado para substituir telnet, ftp, rlogin, rsh e rcp.
  • 4. Funcionalidades  Compressão: O tráfego pode ser comprimido a nível básico.  Autenticação do servidor: O que faz o ataque "homem-no-meio" mais difícil.  Encaminhamento de portas: Sessões arbitrárias de TCP podem ser encaminhadas por uma conexão TCP.  Transferência de arquivos: A família do protocolo SSH inclui dois protocolos exclusivos para transferência de arquivos.
  • 6. Segurança  O SSH utiliza um conjunto de criptografia de chaves assimétricas.  Onde, além de uma chave pública que permite que todos possam criptografar os dados, existe uma chave privada que apenas as máquinas que irão fazer a conexão possuem para poder descriptografar os dados.
  • 7. Segurança - Túneis  O SSH realiza a conexão entre o cliente e o servidor sempre utilizando chaves de 512 bits.  Entretanto, ele demanda um grande volume de processamento.  Para resolver esse problema, o SSH utiliza um algoritmo mais simples para transmitir os dados entre o cliente e o servidor.
  • 8. Camadas  O SSH utiliza 3 camadas principais: Transporte:  Responsável pela autenticação, confiabilidade e integridade. Autenticação:  Responsável pela autenticação do lado do cliente, roda embaixo da camada de transporte Comunicação de Dados:  Responsável por criar um tuneis lógicos de encriptação para trafegar os dados, ele roda embaixo da camada de autenticação do usuário.
  • 9. Referências  www.ricardomartins.com.br/2009/04/10/tudo-sobre-o-ssh-parte-1/  http://www.rnp.br/newsgen/9708/n3-3.html  http://marcosvperboni.wordpress.com/2013/02/15/ssh-protocolo- seguro-para-acesso-remoto/