protocolo ssh

9
Escola Técnica Redentorista – ETER Informática – Módulo III – Manhã Professor: Aldenir Jessiélen Oliveira Lúcio Rubens Walisson Farias Campina Grande – 06/2013

Upload: lucio-rubens

Post on 09-Jun-2015

809 views

Category:

Documents


1 download

DESCRIPTION

Definição e história do Protocolo SSH

TRANSCRIPT

Page 1: Protocolo SSH

Escola Técnica Redentorista – ETER

Informática – Módulo III – Manhã

Professor: Aldenir

Jessiélen OliveiraLúcio Rubens

Walisson Farias

Campina Grande – 06/2013

Page 2: Protocolo SSH

Protocolo SSH

Page 3: Protocolo SSH

Definição

Desenvolvido por Tatu Ylonen em 1995 para uso no Unix.

Permite conexão segura com outros computadores através de uma

rede (Ex: Internet);

Pode-se executar comandos remotamente no computador onde você

está conectado;

SSH criado para substituir telnet, ftp, rlogin, rsh e rcp.

Page 4: Protocolo SSH

Funcionalidades

Compressão: O tráfego pode ser comprimido a nível básico.

Autenticação do servidor: O que faz o ataque "homem-no-meio" mais difícil.

Encaminhamento de portas: Sessões arbitrárias de TCP podem ser encaminhadas

por uma conexão TCP.

Transferência de arquivos: A família do protocolo SSH inclui dois protocolos

exclusivos para transferência de arquivos.

Page 5: Protocolo SSH

Criptografia

Page 6: Protocolo SSH

Segurança

O SSH utiliza um conjunto de criptografia de chaves assimétricas.

Onde, além de uma chave pública que permite que todos possam

criptografar os dados, existe uma chave privada que apenas as

máquinas que irão fazer a conexão possuem para poder

descriptografar os dados.

Page 7: Protocolo SSH

Segurança - Túneis

O SSH realiza a conexão entre o cliente e o servidor sempre utilizando

chaves de 512 bits.

Entretanto, ele demanda um grande volume de processamento.

Para resolver esse problema, o SSH utiliza um algoritmo mais simples

para transmitir os dados entre o cliente e o servidor.

Page 8: Protocolo SSH

Camadas

O SSH utiliza 3 camadas principais:

Transporte:

Responsável pela autenticação, confiabilidade e integridade.

Autenticação:

Responsável pela autenticação do lado do cliente, roda embaixo da camada de transporte

Comunicação de Dados:

Responsável por criar um tuneis lógicos de encriptação para trafegar os dados, ele roda

embaixo da camada de autenticação do usuário.

Page 9: Protocolo SSH

Referências

www.ricardomartins.com.br/2009/04/10/tudo-sobre-o-ssh-parte-1/ http://www.rnp.br/newsgen/9708/n3-3.html http://marcosvperboni.wordpress.com/2013/02/15/ssh-protocolo-

seguro-para-acesso-remoto/