Protocolo SSH
O protocolo de rede SSH foi criado para permitir conexões seguras entre máquinas e permitir a execução de comandos remotos de shell. Aliás, é daí que deriva o nome deste protocolo. SSH vem de Secure SHell. Antes deste protocolo usava-se o Telnet e o RLogin, que também permitem fazer login num computador multi-usuário através de uma máquina remota que esteja na mesma rede. Acontece que o tráfego IP normal possui as seguintes fraquezas que podem ser exploradas para comprometer a segurança:
•
•
•
Autenticação deficiente baseada em endereços IP que podem ser falsificados
(spoofing) ou em senhas que podem ser farejadas (sniffing).
Falta de privacidade porque os pacotes podem ser farejados (sniffing).
Falta de proteção de integridade porque as conexões podem ser sequestradas
(hijacked}.
O SSH foi projetado para eliminar estes problemas oferecendo um mecanismo de autenticação mais robusto para identificar tanto as máquinas quanto os usuários e para assegurar conexões seguras. Este protocolo pode substituir as funções do RSH, do RCP e do RLogin e, em muitos casos, também pode substituir o Telnet e o FTP, além de expandir outras conexões (por exemplo, entre clientes e servidores X, POP ou NNTP).
O SSH foi criado em 1995 por Tatu Ylonen, um pesquisador da Universidade de
Tecnologia de Helsinki, Finlândia. Após um incidente de segurança na universidade,
Ylonen criou a tecnologia da Secure Shell para criptografar os dados transmitidos em redes TCP/IP. A primeira versão recebeu o nome de SSH1. Em 2006, a sétima versão do
SSH foi aceita como padrão pela IETF, adquirindo o status de tecnologia padrão junto com o HTTP, TCP e IP.
Sistemas operacionais multi-usuário, como UNIX, Linux e VMS, geralmente oferecem uma interface de comando de linha que permite digitar os comandos desejados, inclusive os do SSH (se estiver disponível). Mas nem tudo precisa ser feito "na unha".
Existem interfaces gráficas excelentes para fazer este tipo de