Security shell
1. Historial No meio da década 90, em busca de o problema de um “sniffing” na rede da sua Universidade, o pesquisador Tatu Yi nen desenvolveu a primeira versão do protocolo SSH. Trata-se da versão conhecida hoje por SSH-1, que foi muito bem recebida pelos Internautas na altura, foram descobertas certas vulnerabilidades no que diz respeito a integridade e segurança dos dados, portanto actualizações foram feitas para ultrapassar estes empecilhos, mais e mais vulnerabilidades eram descobertas e uma versão 2 foi desenvolvida com melhorias significativas. No início da primeira década do século 21 a versão SSH-2 comandava o mercado virtual, era a versão fruto de muitas rectificações e actualizações nos anteriores 6 anos, tratava-se de um protocolo incompatível com o SSH-1, mais seguro e permitia qualquer número de sessões shell numa só conexão SSH. Por isso, em 2006 ela foi revisada e escolhida como standard. 2. Objectivos do SSH O Security Shell foi desenvolvido para resolver o problema de segurança dos dados em tráfego numa rede encontrado nos serviços FTP (File Transfer Protocol) e telnet (Telecommunicatios Network Protocol). Ele garante a encriptação dos dados fim a fim na rede, bem como a proteção dos User Names e Passwords dos utilizadores contra os “sniffers”, permitindo assim uma maior sincronização e a possibilidade de transferir grandes files de forma segura. 3. Aplicações do SSH Já foi dito acima que o SSH é um serviço usado para a comunicação remota entre 2 computadores, assim como o FTP e o telnet mas de forma segura. Quando ele deve ser usado? É uma pergunta interessante e que merece uma resposta, com ela poderemos compreender na essência a necessidade e aplicabilidade deste serviço. Se imaginarmos o ISUTC, como uma instituição de ensino, com uma rede Ethernet (interna) não se fará obrigatório a implementação do SSH para a comunicação entre