Trabalho de Redes: SSHAluno: Rogério Magno da Silva RodriguesSistemas de Informação 7º “B”Faculdade Fortium
Protocolo SSH
Protocolo SSH
O protocolo de rede SSH foi criado para permitir conexões seguras entre máquinas e permitir a execução de comandos remotos de shell. Aliás, é daí que deriva o nome deste protocolo.SSH vem de Secure SHell. Antes deste protocolo usava-se o Telnet e o RLogin, quetambém permitem fazer login num computador multi-usuário através de uma máquinaremota que esteja na mesma rede. Acontece que o tráfegoIPnormal possui as seguintesfraquezas que podem ser exploradas para comprometer a segurança:
•
Autenticação deficiente baseada em endereços IP que podem ser falsificados(spoofing) ou em senhas que podem ser farejadas (sniffing).
•
Falta de privacidade porque os pacotes podem ser farejados (sniffing).
•
Falta de proteção de integridade porque as conexões podem ser sequestradas(hijacked}.O SSH foi projetado para eliminar estes problemas oferecendo um mecanismo deautenticação mais robusto para identificar tanto as máquinas quanto os usuários e paraassegurar conexões seguras. Este protocolo pode substituir as funções do RSH, do RCPe do RLogin e, em muitos casos, também pode substituir o Telnet e o FTP, além deexpandir outras conexões (por exemplo, entre clientes e servidores X, POP ou NNTP).O SSH foi criado em 1995 por Tatu Ylonen, um pesquisador da Universidade deTecnologia de Helsinki, Finlândia. Após um incidente de segurança na universidade,Ylonen criou a tecnologia da Secure Shell para criptografar os dados transmitidos emredesTCP/IP. A primeira versão recebeu o nome de SSH1. Em 2006, a sétima versãodo SSH foi aceita como padrão pela IETF, adquirindo o status de tecnologia padrão junto com oHTTP, TCP e IP.Sistemas operacionais multi-usuário, como UNIX, Linux e VMS, geralmente oferecemuma interface de comando de linha que permite digitar os comandos desejados,inclusive os do SSH (se estiver disponível). Mas nem tudo precisa ser feito "na unha".Existem interfaces gráficas excelentes para fazer este tipo de conexão segura. Doisexemplos são o PuTTY e o WinSCP (costumo usar os dois) que você encontra na seçãode downloads da Aldeia. Procure em Informática/Shell.O SSH foi projetado para fornecer autenticação e comunicação seguras através decanais inseguros. Permite logins, execução de comandos e cópias remotas substituindo oRLogin, RSH, RCP e RDist. Possui as seguintes características:
•
Agentes de autenticação podem guardar as chaves RSA de autenticação deusuário. Estes agentes rodam no laptop ou máquina local do usuário e não hánecessidade de guardar as chaves de autenticação RSA em outro local. O SSHtransfere automaticamente a conexão para o agente de autenticação, nuncarevelando as chaves. Os protocolos são usados apenas para verificar se o agente possui a chave do usuário.
•
O cliente possui arquivos de configuração customizáveis, tanto para o sistemaquanto por usuário. Opções diferentes podem ser especificadas para hostsdiferentes.
•
Se a máquina servidora não estiver rodando sshd, um aviso de alerta é mostradoe o ssh automaticamente retrocede para usar o rsh convencional.
•
A compressão gzip de todos os dados, incluindo X11 redespachado e dados de portas TCP/IP, é opcional.
Administração Segura de Sistemas
O Secure Shell foi originalmente criado para propiciar acessos seguros a terminais(shell) de servidores Unix em redes TCP/IP. Hoje em dia, um dos usos mais frequentesdo SSH é o de substituir conexões de terminais baseadas em Telnet entre estações detrabalho Windows e servidores Unix/Linux/Windows. O principal grupo de usuários deacessos seguros de terminais são administradores de sistema, que adotaram o SecureShell como padrão de-facto na administração remota de servidores Unix e outrosdispositivos de rede.
Conectividade Segura de Aplicações
O Secure Shell disponibiliza dois modos diferentes de proteger conexões de aplicaçõesentre estações de trabalho de usuários finais e servidores de aplicação. Em aplicações delinha de comando, ele pode ser usado como um terminal seguro que substitui acessos aohost baseados em Telnet. Por outro lado, a funcionalidade de redespacho (forward) de portas pode ser usada para "tunnelar" conexões TCP de aplicações sem a necessidade desubstituir o programa e a interface do usuário. A capacidade de redirecionamento de portas faz do Secure Shell uma solução genérica para proteger do começo ao fimconexões de protocolos de aplicações.
Entendendo SSH
O SSH permite administrar máquinas remotamente (executando tanto comandos emmodo texto quanto aplicativos gráficos), permite transferir arquivos de várias formasdiferentes e, como se não bastasse, permite também encapsular outros protocolos, permitindo, por exemplo, acessar uma sessão do VNC através de um túnel seguro.A grande vantagem do SSH sobre outras ferramentas de acesso remoto é a grandeênfase na segurança. Um servidor SSH bem configurado é virtualmente impenetrável evocê pode acessá-lo de forma segura, mesmo que a sua rede local esteja comprometida.Ele utiliza um conjunto de técnicas de criptografia para assegurar que apenas as pessoasautorizadas tenham acesso ao servidor, que todos os dados transmitidos sejamimpossíveis de decifrar e que a integridade da conexão seja mantida.São previstas respostas para diversos tipos de ataques conhecidos. O SSH detecta casosem que o servidor tenha sido substituído por outra máquina, situações nas quais se tentainjetar dados na conexão (ou seja, tirar proveito de uma conexão aberta para incluir pacotes com comandos adicionais) e inclui até mesmo técnicas de "despiste", quetornam muito mais complicado descobrir em qual pacote encriptado foi transmitida asenha de acesso, por exemplo, dificultando a vida de quem pretende descobrir a senhausando um ataque de força bruta.A idéia central é que, mesmo em situações onde seja fácil interceptar a transmissão(como no caso de uma rede wireless pública), seja impossível descobrir o conteúdo dos pacotes, devido à encriptação. É possível ainda, utilizar um par de chaves em vez deuma senha como forma de autenticação. Nesse caso, além de possuir a chave privada(um arquivo que pode ser salvo no HD, em um pendrive ou mesmo em um smartcard), é preciso saber a passphrase, que pode ser uma senha especialmente longa e difícil deadivinhar.Você poderia argumentar que qualquer algoritmo de encriptação pode ser quebrado viaforça bruta (onde simplesmente são testadas todas as possibilidades possíveis, até
Recompense a sua curiosidade
Tudo o que você quer ler.
A qualquer hora. Em qualquer lugar. Em qualquer dispositivo.
Sem compromisso. Cancele quando quiser.