SlideShare uma empresa Scribd logo
Escola Técnica Redentorista – ETER
Informática – Módulo III – Manhã
Professor: Aldenir
Jessiélen Oliveira
Lúcio Rubens
Walisson Farias
Campina Grande – 06/2013
Protocolo SSH
Definição
 Desenvolvido por Tatu Ylonen em 1995 para uso no Unix.
 Permite conexão segura com outros computadores através de uma
rede (Ex: Internet);
 Pode-se executar comandos remotamente no computador onde você
está conectado;
 SSH criado para substituir telnet, ftp, rlogin, rsh e rcp.
Funcionalidades
 Compressão: O tráfego pode ser comprimido a nível básico.
 Autenticação do servidor: O que faz o ataque "homem-no-meio" mais difícil.
 Encaminhamento de portas: Sessões arbitrárias de TCP podem ser encaminhadas
por uma conexão TCP.
 Transferência de arquivos: A família do protocolo SSH inclui dois protocolos
exclusivos para transferência de arquivos.
Criptografia
Segurança
 O SSH utiliza um conjunto de criptografia de chaves assimétricas.
 Onde, além de uma chave pública que permite que todos possam
criptografar os dados, existe uma chave privada que apenas as
máquinas que irão fazer a conexão possuem para poder
descriptografar os dados.
Segurança - Túneis
 O SSH realiza a conexão entre o cliente e o servidor sempre
utilizando chaves de 512 bits.
 Entretanto, ele demanda um grande volume de processamento.
 Para resolver esse problema, o SSH utiliza um algoritmo mais simples
para transmitir os dados entre o cliente e o servidor.
Camadas
 O SSH utiliza 3 camadas principais:
Transporte:
 Responsável pela autenticação, confiabilidade e integridade.
Autenticação:
 Responsável pela autenticação do lado do cliente, roda embaixo da camada de transporte
Comunicação de Dados:
 Responsável por criar um tuneis lógicos de encriptação para trafegar os dados, ele roda
embaixo da camada de autenticação do usuário.
Referências
 www.ricardomartins.com.br/2009/04/10/tudo-sobre-o-ssh-parte-1/
 http://www.rnp.br/newsgen/9708/n3-3.html
 http://marcosvperboni.wordpress.com/2013/02/15/ssh-protocolo-
seguro-para-acesso-remoto/

Mais conteúdo relacionado

Mais procurados

Telnet
TelnetTelnet
Telnet
Odair Soares
 
Segurança informática: contexto, conceitos e desafios
Segurança informática: contexto, conceitos e desafiosSegurança informática: contexto, conceitos e desafios
Segurança informática: contexto, conceitos e desafios
Luis Borges Gouveia
 
Aula 1: Virtualização
Aula 1: VirtualizaçãoAula 1: Virtualização
Aula 1: Virtualização
camila_seixas
 
Desenvolvimento de Sistemas Web - Conceitos Básicos
Desenvolvimento de Sistemas Web - Conceitos BásicosDesenvolvimento de Sistemas Web - Conceitos Básicos
Desenvolvimento de Sistemas Web - Conceitos Básicos
Fabio Moura Pereira
 
Segurança de Dados e Informações - Aula 5 - Firewall | Iptables
Segurança de Dados e Informações - Aula 5 - Firewall | IptablesSegurança de Dados e Informações - Aula 5 - Firewall | Iptables
Segurança de Dados e Informações - Aula 5 - Firewall | Iptables
Ministério Público da Paraíba
 
Proteção e segurança de sistemas operacionais
Proteção e segurança de sistemas operacionaisProteção e segurança de sistemas operacionais
Proteção e segurança de sistemas operacionais
cleber_opo
 
Engenharia Social - A arte de enganar
Engenharia Social - A arte de enganarEngenharia Social - A arte de enganar
Engenharia Social - A arte de enganar
Anderson Zardo
 
VPN - O que é a VPN?
VPN - O que é a VPN?VPN - O que é a VPN?
VPN - O que é a VPN?
mateus rodrigues
 
Importância, os mecanismos e a segurança dos sistemas operativos.
Importância, os mecanismos e a segurança dos sistemas operativos.Importância, os mecanismos e a segurança dos sistemas operativos.
Importância, os mecanismos e a segurança dos sistemas operativos.
Diogo Rosa
 
03 mer2
03 mer203 mer2
03 mer2
Fabiano Sales
 
Curso de HTML5 - Aula 01
Curso de HTML5 - Aula 01   Curso de HTML5 - Aula 01
Curso de HTML5 - Aula 01
Léo Dias
 
Segurança da informação
Segurança da informaçãoSegurança da informação
Segurança da informação
imsp2000
 
Segurança da informação
Segurança da informaçãoSegurança da informação
Segurança da informação
Samantha Nunes
 
Engenharia Social
Engenharia SocialEngenharia Social
Engenharia Social
Luis Guilherme Rodrigues
 
Datacenter - Apresentação
Datacenter - ApresentaçãoDatacenter - Apresentação
Datacenter - Apresentação
Ruy Mendonça
 
AULA 9 - INTRODUÇÃO À CIBERSEGURANÇA
AULA 9 - INTRODUÇÃO À CIBERSEGURANÇAAULA 9 - INTRODUÇÃO À CIBERSEGURANÇA
AULA 9 - INTRODUÇÃO À CIBERSEGURANÇA
MaraLuizaGonalvesFre
 
Endereçamento ipv4 e ipv6-
 Endereçamento ipv4 e ipv6- Endereçamento ipv4 e ipv6-
Endereçamento ipv4 e ipv6-
Mariana Melo
 
Exercício resolvido normalização
Exercício resolvido normalizaçãoExercício resolvido normalização
Exercício resolvido normalização
Ticianne Darin
 
Seminário Segurança da Informação
Seminário Segurança da InformaçãoSeminário Segurança da Informação
Seminário Segurança da Informação
Felipe Morais
 
Introdução a Tecnologias Web
Introdução a Tecnologias WebIntrodução a Tecnologias Web
Introdução a Tecnologias Web
Álvaro Farias Pinheiro
 

Mais procurados (20)

Telnet
TelnetTelnet
Telnet
 
Segurança informática: contexto, conceitos e desafios
Segurança informática: contexto, conceitos e desafiosSegurança informática: contexto, conceitos e desafios
Segurança informática: contexto, conceitos e desafios
 
Aula 1: Virtualização
Aula 1: VirtualizaçãoAula 1: Virtualização
Aula 1: Virtualização
 
Desenvolvimento de Sistemas Web - Conceitos Básicos
Desenvolvimento de Sistemas Web - Conceitos BásicosDesenvolvimento de Sistemas Web - Conceitos Básicos
Desenvolvimento de Sistemas Web - Conceitos Básicos
 
Segurança de Dados e Informações - Aula 5 - Firewall | Iptables
Segurança de Dados e Informações - Aula 5 - Firewall | IptablesSegurança de Dados e Informações - Aula 5 - Firewall | Iptables
Segurança de Dados e Informações - Aula 5 - Firewall | Iptables
 
Proteção e segurança de sistemas operacionais
Proteção e segurança de sistemas operacionaisProteção e segurança de sistemas operacionais
Proteção e segurança de sistemas operacionais
 
Engenharia Social - A arte de enganar
Engenharia Social - A arte de enganarEngenharia Social - A arte de enganar
Engenharia Social - A arte de enganar
 
VPN - O que é a VPN?
VPN - O que é a VPN?VPN - O que é a VPN?
VPN - O que é a VPN?
 
Importância, os mecanismos e a segurança dos sistemas operativos.
Importância, os mecanismos e a segurança dos sistemas operativos.Importância, os mecanismos e a segurança dos sistemas operativos.
Importância, os mecanismos e a segurança dos sistemas operativos.
 
03 mer2
03 mer203 mer2
03 mer2
 
Curso de HTML5 - Aula 01
Curso de HTML5 - Aula 01   Curso de HTML5 - Aula 01
Curso de HTML5 - Aula 01
 
Segurança da informação
Segurança da informaçãoSegurança da informação
Segurança da informação
 
Segurança da informação
Segurança da informaçãoSegurança da informação
Segurança da informação
 
Engenharia Social
Engenharia SocialEngenharia Social
Engenharia Social
 
Datacenter - Apresentação
Datacenter - ApresentaçãoDatacenter - Apresentação
Datacenter - Apresentação
 
AULA 9 - INTRODUÇÃO À CIBERSEGURANÇA
AULA 9 - INTRODUÇÃO À CIBERSEGURANÇAAULA 9 - INTRODUÇÃO À CIBERSEGURANÇA
AULA 9 - INTRODUÇÃO À CIBERSEGURANÇA
 
Endereçamento ipv4 e ipv6-
 Endereçamento ipv4 e ipv6- Endereçamento ipv4 e ipv6-
Endereçamento ipv4 e ipv6-
 
Exercício resolvido normalização
Exercício resolvido normalizaçãoExercício resolvido normalização
Exercício resolvido normalização
 
Seminário Segurança da Informação
Seminário Segurança da InformaçãoSeminário Segurança da Informação
Seminário Segurança da Informação
 
Introdução a Tecnologias Web
Introdução a Tecnologias WebIntrodução a Tecnologias Web
Introdução a Tecnologias Web
 

Semelhante a Protocolo SSH

Introdução ao Ssh
Introdução ao SshIntrodução ao Ssh
Introdução ao Ssh
Felipe Santos
 
Tecnologia web aula 02
Tecnologia web  aula 02Tecnologia web  aula 02
Tecnologia web aula 02
Manuel Ernesto
 
Módulo 5 - Redes de Computadores e Internet, Apostila
Módulo 5 - Redes de Computadores e Internet, ApostilaMódulo 5 - Redes de Computadores e Internet, Apostila
Módulo 5 - Redes de Computadores e Internet, Apostila
Paulo Guimarães
 
APLICAÇÕES SEGURAS.pptx
APLICAÇÕES SEGURAS.pptxAPLICAÇÕES SEGURAS.pptx
APLICAÇÕES SEGURAS.pptx
AlcindoAntnio
 
[Antero Jesus] Principais Protocolos de Rede
[Antero Jesus] Principais Protocolos de Rede[Antero Jesus] Principais Protocolos de Rede
[Antero Jesus] Principais Protocolos de Rede
ajtr98
 
Principais protocolos de rede
Principais protocolos de redePrincipais protocolos de rede
Principais protocolos de rede
Antero Jesus Jackson
 
http https Professor Marlon Sales
http https Professor Marlon Saleshttp https Professor Marlon Sales
http https Professor Marlon Sales
marloninternet
 
Tutorial sobre ssh
Tutorial sobre sshTutorial sobre ssh
Tutorial sobre ssh
Jadilson Chaves
 
Aula podium redes e internet 2016
Aula podium redes e internet 2016Aula podium redes e internet 2016
Aula podium redes e internet 2016
Aucionio Miranda
 
Protocolos; SNMP, TELNET, SSH
Protocolos; SNMP, TELNET, SSHProtocolos; SNMP, TELNET, SSH
Protocolos; SNMP, TELNET, SSH
Petterson Castro
 
Emulação de Terminais
Emulação de TerminaisEmulação de Terminais
Emulação de Terminais
formandoeisnt
 
Sniffers Parte 2
Sniffers   Parte 2Sniffers   Parte 2
Sniffers Parte 2
Felipe Santos
 
Aula src openvpn-configuração com chave publica
Aula src   openvpn-configuração com chave publicaAula src   openvpn-configuração com chave publica
Aula src openvpn-configuração com chave publica
Rafael Simões
 
Internet Resumo
Internet ResumoInternet Resumo
Internet Resumo
henriquecorreio
 
Protocolos
ProtocolosProtocolos
Protocolos
andrefernandescef
 
Protocolos
ProtocolosProtocolos
Protocolos
andrefernandescef
 
Unidade3 seg perimetral-vpn
Unidade3 seg perimetral-vpnUnidade3 seg perimetral-vpn
Unidade3 seg perimetral-vpn
Leandro Almeida
 
Unidade3 seg perimetral-vpn
Unidade3 seg perimetral-vpnUnidade3 seg perimetral-vpn
Unidade3 seg perimetral-vpn
Leandro Almeida
 
Internet
InternetInternet
Internet
Rita Galrito
 
Internet
InternetInternet
Internet
Lizandra Braga
 

Semelhante a Protocolo SSH (20)

Introdução ao Ssh
Introdução ao SshIntrodução ao Ssh
Introdução ao Ssh
 
Tecnologia web aula 02
Tecnologia web  aula 02Tecnologia web  aula 02
Tecnologia web aula 02
 
Módulo 5 - Redes de Computadores e Internet, Apostila
Módulo 5 - Redes de Computadores e Internet, ApostilaMódulo 5 - Redes de Computadores e Internet, Apostila
Módulo 5 - Redes de Computadores e Internet, Apostila
 
APLICAÇÕES SEGURAS.pptx
APLICAÇÕES SEGURAS.pptxAPLICAÇÕES SEGURAS.pptx
APLICAÇÕES SEGURAS.pptx
 
[Antero Jesus] Principais Protocolos de Rede
[Antero Jesus] Principais Protocolos de Rede[Antero Jesus] Principais Protocolos de Rede
[Antero Jesus] Principais Protocolos de Rede
 
Principais protocolos de rede
Principais protocolos de redePrincipais protocolos de rede
Principais protocolos de rede
 
http https Professor Marlon Sales
http https Professor Marlon Saleshttp https Professor Marlon Sales
http https Professor Marlon Sales
 
Tutorial sobre ssh
Tutorial sobre sshTutorial sobre ssh
Tutorial sobre ssh
 
Aula podium redes e internet 2016
Aula podium redes e internet 2016Aula podium redes e internet 2016
Aula podium redes e internet 2016
 
Protocolos; SNMP, TELNET, SSH
Protocolos; SNMP, TELNET, SSHProtocolos; SNMP, TELNET, SSH
Protocolos; SNMP, TELNET, SSH
 
Emulação de Terminais
Emulação de TerminaisEmulação de Terminais
Emulação de Terminais
 
Sniffers Parte 2
Sniffers   Parte 2Sniffers   Parte 2
Sniffers Parte 2
 
Aula src openvpn-configuração com chave publica
Aula src   openvpn-configuração com chave publicaAula src   openvpn-configuração com chave publica
Aula src openvpn-configuração com chave publica
 
Internet Resumo
Internet ResumoInternet Resumo
Internet Resumo
 
Protocolos
ProtocolosProtocolos
Protocolos
 
Protocolos
ProtocolosProtocolos
Protocolos
 
Unidade3 seg perimetral-vpn
Unidade3 seg perimetral-vpnUnidade3 seg perimetral-vpn
Unidade3 seg perimetral-vpn
 
Unidade3 seg perimetral-vpn
Unidade3 seg perimetral-vpnUnidade3 seg perimetral-vpn
Unidade3 seg perimetral-vpn
 
Internet
InternetInternet
Internet
 
Internet
InternetInternet
Internet
 

Protocolo SSH

  • 1. Escola Técnica Redentorista – ETER Informática – Módulo III – Manhã Professor: Aldenir Jessiélen Oliveira Lúcio Rubens Walisson Farias Campina Grande – 06/2013
  • 3. Definição  Desenvolvido por Tatu Ylonen em 1995 para uso no Unix.  Permite conexão segura com outros computadores através de uma rede (Ex: Internet);  Pode-se executar comandos remotamente no computador onde você está conectado;  SSH criado para substituir telnet, ftp, rlogin, rsh e rcp.
  • 4. Funcionalidades  Compressão: O tráfego pode ser comprimido a nível básico.  Autenticação do servidor: O que faz o ataque "homem-no-meio" mais difícil.  Encaminhamento de portas: Sessões arbitrárias de TCP podem ser encaminhadas por uma conexão TCP.  Transferência de arquivos: A família do protocolo SSH inclui dois protocolos exclusivos para transferência de arquivos.
  • 6. Segurança  O SSH utiliza um conjunto de criptografia de chaves assimétricas.  Onde, além de uma chave pública que permite que todos possam criptografar os dados, existe uma chave privada que apenas as máquinas que irão fazer a conexão possuem para poder descriptografar os dados.
  • 7. Segurança - Túneis  O SSH realiza a conexão entre o cliente e o servidor sempre utilizando chaves de 512 bits.  Entretanto, ele demanda um grande volume de processamento.  Para resolver esse problema, o SSH utiliza um algoritmo mais simples para transmitir os dados entre o cliente e o servidor.
  • 8. Camadas  O SSH utiliza 3 camadas principais: Transporte:  Responsável pela autenticação, confiabilidade e integridade. Autenticação:  Responsável pela autenticação do lado do cliente, roda embaixo da camada de transporte Comunicação de Dados:  Responsável por criar um tuneis lógicos de encriptação para trafegar os dados, ele roda embaixo da camada de autenticação do usuário.
  • 9. Referências  www.ricardomartins.com.br/2009/04/10/tudo-sobre-o-ssh-parte-1/  http://www.rnp.br/newsgen/9708/n3-3.html  http://marcosvperboni.wordpress.com/2013/02/15/ssh-protocolo- seguro-para-acesso-remoto/