Escola Técnica Redentorista – ETER
Informática – Módulo III – Manhã
Professor: Aldenir
Jessiélen Oliveira
Lúcio Rubens
Walisson Farias
Campina Grande – 06/2013
Protocolo SSH
Definição
 Desenvolvido por Tatu Ylonen em 1995 para uso no Unix.
 Permite conexão segura com outros computadores através de uma
rede (Ex: Internet);
 Pode-se executar comandos remotamente no computador onde você
está conectado;
 SSH criado para substituir telnet, ftp, rlogin, rsh e rcp.
Funcionalidades
 Compressão: O tráfego pode ser comprimido a nível básico.
 Autenticação do servidor: O que faz o ataque "homem-no-meio" mais difícil.
 Encaminhamento de portas: Sessões arbitrárias de TCP podem ser encaminhadas
por uma conexão TCP.
 Transferência de arquivos: A família do protocolo SSH inclui dois protocolos
exclusivos para transferência de arquivos.
Criptografia
Segurança
 O SSH utiliza um conjunto de criptografia de chaves assimétricas.
 Onde, além de uma chave pública que permite que todos possam
criptografar os dados, existe uma chave privada que apenas as
máquinas que irão fazer a conexão possuem para poder
descriptografar os dados.
Segurança - Túneis
 O SSH realiza a conexão entre o cliente e o servidor sempre
utilizando chaves de 512 bits.
 Entretanto, ele demanda um grande volume de processamento.
 Para resolver esse problema, o SSH utiliza um algoritmo mais simples
para transmitir os dados entre o cliente e o servidor.
Camadas
 O SSH utiliza 3 camadas principais:
Transporte:
 Responsável pela autenticação, confiabilidade e integridade.
Autenticação:
 Responsável pela autenticação do lado do cliente, roda embaixo da camada de transporte
Comunicação de Dados:
 Responsável por criar um tuneis lógicos de encriptação para trafegar os dados, ele roda
embaixo da camada de autenticação do usuário.
Referências
 www.ricardomartins.com.br/2009/04/10/tudo-sobre-o-ssh-parte-1/
 http://www.rnp.br/newsgen/9708/n3-3.html
 http://marcosvperboni.wordpress.com/2013/02/15/ssh-protocolo-
seguro-para-acesso-remoto/

Protocolo SSH

  • 1.
    Escola Técnica Redentorista– ETER Informática – Módulo III – Manhã Professor: Aldenir Jessiélen Oliveira Lúcio Rubens Walisson Farias Campina Grande – 06/2013
  • 2.
  • 3.
    Definição  Desenvolvido porTatu Ylonen em 1995 para uso no Unix.  Permite conexão segura com outros computadores através de uma rede (Ex: Internet);  Pode-se executar comandos remotamente no computador onde você está conectado;  SSH criado para substituir telnet, ftp, rlogin, rsh e rcp.
  • 4.
    Funcionalidades  Compressão: Otráfego pode ser comprimido a nível básico.  Autenticação do servidor: O que faz o ataque "homem-no-meio" mais difícil.  Encaminhamento de portas: Sessões arbitrárias de TCP podem ser encaminhadas por uma conexão TCP.  Transferência de arquivos: A família do protocolo SSH inclui dois protocolos exclusivos para transferência de arquivos.
  • 5.
  • 6.
    Segurança  O SSHutiliza um conjunto de criptografia de chaves assimétricas.  Onde, além de uma chave pública que permite que todos possam criptografar os dados, existe uma chave privada que apenas as máquinas que irão fazer a conexão possuem para poder descriptografar os dados.
  • 7.
    Segurança - Túneis O SSH realiza a conexão entre o cliente e o servidor sempre utilizando chaves de 512 bits.  Entretanto, ele demanda um grande volume de processamento.  Para resolver esse problema, o SSH utiliza um algoritmo mais simples para transmitir os dados entre o cliente e o servidor.
  • 8.
    Camadas  O SSHutiliza 3 camadas principais: Transporte:  Responsável pela autenticação, confiabilidade e integridade. Autenticação:  Responsável pela autenticação do lado do cliente, roda embaixo da camada de transporte Comunicação de Dados:  Responsável por criar um tuneis lógicos de encriptação para trafegar os dados, ele roda embaixo da camada de autenticação do usuário.
  • 9.
    Referências  www.ricardomartins.com.br/2009/04/10/tudo-sobre-o-ssh-parte-1/  http://www.rnp.br/newsgen/9708/n3-3.html http://marcosvperboni.wordpress.com/2013/02/15/ssh-protocolo- seguro-para-acesso-remoto/