SlideShare uma empresa Scribd logo
Escola Técnica Redentorista – ETER
Informática – Módulo III – Manhã
Professor: Aldenir
Jessiélen Oliveira
Lúcio Rubens
Walisson Farias
Campina Grande – 06/2013
Protocolo SSH
Definição
 Desenvolvido por Tatu Ylonen em 1995 para uso no Unix.
 Permite conexão segura com outros computadores através de uma
rede (Ex: Internet);
 Pode-se executar comandos remotamente no computador onde você
está conectado;
 SSH criado para substituir telnet, ftp, rlogin, rsh e rcp.
Funcionalidades
 Compressão: O tráfego pode ser comprimido a nível básico.
 Autenticação do servidor: O que faz o ataque "homem-no-meio" mais difícil.
 Encaminhamento de portas: Sessões arbitrárias de TCP podem ser encaminhadas
por uma conexão TCP.
 Transferência de arquivos: A família do protocolo SSH inclui dois protocolos
exclusivos para transferência de arquivos.
Criptografia
Segurança
 O SSH utiliza um conjunto de criptografia de chaves assimétricas.
 Onde, além de uma chave pública que permite que todos possam
criptografar os dados, existe uma chave privada que apenas as
máquinas que irão fazer a conexão possuem para poder
descriptografar os dados.
Segurança - Túneis
 O SSH realiza a conexão entre o cliente e o servidor sempre
utilizando chaves de 512 bits.
 Entretanto, ele demanda um grande volume de processamento.
 Para resolver esse problema, o SSH utiliza um algoritmo mais simples
para transmitir os dados entre o cliente e o servidor.
Camadas
 O SSH utiliza 3 camadas principais:
Transporte:
 Responsável pela autenticação, confiabilidade e integridade.
Autenticação:
 Responsável pela autenticação do lado do cliente, roda embaixo da camada de transporte
Comunicação de Dados:
 Responsável por criar um tuneis lógicos de encriptação para trafegar os dados, ele roda
embaixo da camada de autenticação do usuário.
Referências
 www.ricardomartins.com.br/2009/04/10/tudo-sobre-o-ssh-parte-1/
 http://www.rnp.br/newsgen/9708/n3-3.html
 http://marcosvperboni.wordpress.com/2013/02/15/ssh-protocolo-
seguro-para-acesso-remoto/

Mais conteúdo relacionado

PPTX
Criptografia
PDF
Introdução à criptografia - Bóson Treinamentos
PPTX
Introdução a criptografia
PPTX
Serviços de Rede - Telnet e SSH
PPTX
Introdução aos Serviços de Rede
PPTX
Telnet
PPSX
Seminario seguranca da informacao
PDF
Criptografia simétrica
Criptografia
Introdução à criptografia - Bóson Treinamentos
Introdução a criptografia
Serviços de Rede - Telnet e SSH
Introdução aos Serviços de Rede
Telnet
Seminario seguranca da informacao
Criptografia simétrica

Mais procurados (20)

PDF
Boas Práticas em Segurança da Informação
ODP
Serviços da internet
PPTX
Linguagem C - Estruturas
PDF
POO - Aula 10 - Polimorfismo
PDF
Active directory Hack it & Harden-it
PPTX
PDF
Ferramentas de Segurança
PDF
POO - 10 - Herança
PDF
Polimorfismo
PPTX
Correio eletronico
PDF
Segurança da Informação
PPTX
Segurança em banco de dados
PPSX
Conceito e estruturas de redes...
PDF
Linux İşletim Sistemi - Güncelleme-2018
PPT
Criptografia
PDF
Let's go HTTPS
PPTX
Методи за криптиране и декриптиране на данни
PDF
Algoritmos e lp parte 2-fundamentos
PDF
Ch 3: Network and Computer Attacks
PPTX
Perfil do colaborador e como consquistar uma vaga
Boas Práticas em Segurança da Informação
Serviços da internet
Linguagem C - Estruturas
POO - Aula 10 - Polimorfismo
Active directory Hack it & Harden-it
Ferramentas de Segurança
POO - 10 - Herança
Polimorfismo
Correio eletronico
Segurança da Informação
Segurança em banco de dados
Conceito e estruturas de redes...
Linux İşletim Sistemi - Güncelleme-2018
Criptografia
Let's go HTTPS
Методи за криптиране и декриптиране на данни
Algoritmos e lp parte 2-fundamentos
Ch 3: Network and Computer Attacks
Perfil do colaborador e como consquistar uma vaga
Anúncio

Semelhante a Protocolo SSH (20)

PDF
Introdução ao Ssh
PDF
Tecnologia web aula 02
PDF
Módulo 5 - Redes de Computadores e Internet, Apostila
PPTX
APLICAÇÕES SEGURAS.pptx
PPTX
[Antero Jesus] Principais Protocolos de Rede
PPTX
Principais protocolos de rede
PPTX
http https Professor Marlon Sales
PPTX
Tutorial sobre ssh
PDF
Aula podium redes e internet 2016
PDF
Protocolos; SNMP, TELNET, SSH
PPTX
Emulação de Terminais
PDF
Sniffers Parte 2
PPTX
VPN - O que é a VPN?
PPSX
Aula src openvpn-configuração com chave publica
PPT
Internet Resumo
PPTX
Protocolos
PPTX
Protocolos
PDF
Unidade3 seg perimetral-vpn
PDF
Unidade3 seg perimetral-vpn
PPTX
Internet
Introdução ao Ssh
Tecnologia web aula 02
Módulo 5 - Redes de Computadores e Internet, Apostila
APLICAÇÕES SEGURAS.pptx
[Antero Jesus] Principais Protocolos de Rede
Principais protocolos de rede
http https Professor Marlon Sales
Tutorial sobre ssh
Aula podium redes e internet 2016
Protocolos; SNMP, TELNET, SSH
Emulação de Terminais
Sniffers Parte 2
VPN - O que é a VPN?
Aula src openvpn-configuração com chave publica
Internet Resumo
Protocolos
Protocolos
Unidade3 seg perimetral-vpn
Unidade3 seg perimetral-vpn
Internet
Anúncio

Protocolo SSH

  • 1. Escola Técnica Redentorista – ETER Informática – Módulo III – Manhã Professor: Aldenir Jessiélen Oliveira Lúcio Rubens Walisson Farias Campina Grande – 06/2013
  • 3. Definição  Desenvolvido por Tatu Ylonen em 1995 para uso no Unix.  Permite conexão segura com outros computadores através de uma rede (Ex: Internet);  Pode-se executar comandos remotamente no computador onde você está conectado;  SSH criado para substituir telnet, ftp, rlogin, rsh e rcp.
  • 4. Funcionalidades  Compressão: O tráfego pode ser comprimido a nível básico.  Autenticação do servidor: O que faz o ataque "homem-no-meio" mais difícil.  Encaminhamento de portas: Sessões arbitrárias de TCP podem ser encaminhadas por uma conexão TCP.  Transferência de arquivos: A família do protocolo SSH inclui dois protocolos exclusivos para transferência de arquivos.
  • 6. Segurança  O SSH utiliza um conjunto de criptografia de chaves assimétricas.  Onde, além de uma chave pública que permite que todos possam criptografar os dados, existe uma chave privada que apenas as máquinas que irão fazer a conexão possuem para poder descriptografar os dados.
  • 7. Segurança - Túneis  O SSH realiza a conexão entre o cliente e o servidor sempre utilizando chaves de 512 bits.  Entretanto, ele demanda um grande volume de processamento.  Para resolver esse problema, o SSH utiliza um algoritmo mais simples para transmitir os dados entre o cliente e o servidor.
  • 8. Camadas  O SSH utiliza 3 camadas principais: Transporte:  Responsável pela autenticação, confiabilidade e integridade. Autenticação:  Responsável pela autenticação do lado do cliente, roda embaixo da camada de transporte Comunicação de Dados:  Responsável por criar um tuneis lógicos de encriptação para trafegar os dados, ele roda embaixo da camada de autenticação do usuário.
  • 9. Referências  www.ricardomartins.com.br/2009/04/10/tudo-sobre-o-ssh-parte-1/  http://www.rnp.br/newsgen/9708/n3-3.html  http://marcosvperboni.wordpress.com/2013/02/15/ssh-protocolo- seguro-para-acesso-remoto/