Você está na página 1de 2

SSH (Secure Shell)

Ezequiel Jnior Instituto Superior de Transportes e Comunicaes Aplicaes e Servios de Internet, 5o Ano LEIT Data: 14-Mar-12

RESUMO: O protocol SSH um protocolo que permite utilizar servios de rede, como acesso remoto, de forma segura atravs da linha de comandos. Ele composto por trs componetes: Protocolo de camada de transporte, Protocolo de autenticao de utilizador e Protocolo da conexo. (Housley 2005) 1. INTRODUO SSH surgiu com a finalidade de substituir protocolos inseguros de acesso remoto em linha de comandos, tal como o RSH (Remote Shell)1, Telnet (Terminal Emullation Network), REXEC (Remote Execution)2, que envia dados de autenticao de utilizador de forma no encriptada entre o cliente e o servidor. 1.1. HISTORIA E EVOLUO Em 1995, Tatu Ylnen, investigador na Universidade de Tecnologia de Helsinki (na Filndia), desenhou a primeira verso deste protocolo, designada por SSH-1. Descobriu-se em 1998, no SSH-1.5, a possibilidade de introduo de contedos sobre dados SSH encriptados e, em Janeiro de 2001, foram discobertas mais duas vulnerabilidades, a possibilidade de alterao do ltimo bloco de dados de uma sesso encriptada e um servidor malicioso podia enviar para outro servidor dados de autenticao de um cliente. Em 2006, foi adoptado como padro a verso 2 do protocolo pela IETF (Internet Engeneering Task Force). Em 2008 foi descoberta uma vulnerabilidade que permitia recuperar at 32 bits em texto no codificado de um bloco de cifra encriptado pelo mtodo de encriptao padro (CBC Cipher Block Chaining3). (Wikipdia n.d.) 2. PROTOCOLO DA CAMADA DE TRANSPORTE (SSH - TRANS) Este protocolo garante autenticao do servidor, confidencialidade e integridade. Ele prov um alto nvel de encriptao, autenticao criptogrfica de hospedeiro e proteo de integridade, pelo facto de neste nvel haver baixa segurana. A autenticao de hospedeiros ao nvel deste protocolo, podendo-se usar um protocolo acima deste para autenticao de utilizadores. A segurana basicamente garantida por mecanismos chaves (pblica e privada) e de encriptao. (Lonvick and Ylnen 2005)
1 2

http://unixhelp.ed.ac.uk/CGI/man-cgi?rsh http://www.manpagez.com/man/8/rexecd/ 3 http://library.thinkquest.org/27993/crypto/dig/block2.shtml

3. PROTOCOLO DE AUTENTICAO DE UTILIZADOR (SSH USERAUTH) Este protocolo corrido por cima do SSH-TRANS, com o objectivo de garantir a autenticao do utilizador, assumindo deste modo que a integridade e a confidencialidade so garantidas pelos protocolos abaixo. Quando este protocolo arranca recebe um identificador da sesso do protocolo de baixo nvel. O servidor diz ao cliente quais mtodos ele pode usar para autenticar-se, cabe ao cliente escolher qual mtodo usar dos disponveis. O servidor disconecta se o tempo limite para autenticao for excedido ou se exceder-se o nmero mximo de tentativas de falhas de autenticao. (Lonvick and Ylnen, The Secure Shell (SSH) Authentication Protocol 2005) 4. PROTOCOLO DA CONEXO (SSH CONNECT) Este protocolo foi desenhado com o objectivo de fornecer sesso de login interativas, comando de execuo remota, conexes encaminhadas; ele corre por cima dos outros dois protocolos. Para estabelecer ligaes, so atribuidos canais, cada um com seu nmero, e depois multiplexados. Os fluxos de dados so controlados de modo a que, nenhum dado caia numcanal que no lhe diz repeito, pois cada mensagem contem o nmero do canal do recipiente no seu interior. (Lonvick and Ylnen, The Secure Shell (SSH) Connection Protocol 2005) 5. USO DO PROTOCOLO SSH NO ISUTC No ISUTC, no Laboratrio Informtico de Mtodos de Ensino, Aprendizagem e Auto-Avaliao (LIMEAA), o SSH usado para: Login em servidores remotamente; Transferncia e cpia de ficheiros entre servidores e clientes; Execuo remota de comandos nos servidores. BIBIOGRAFIA Housley, Russ. The Secure Shell (SSH) Protocol Architecture. 16 de Maro de 2005. http://datatracker.ietf.org/doc/draft-ietf-secsh-architecture/ (acedido em 10 de Maro de 2012). Lonvick, Chris, e Tatu Ylnen. The Secure Shell (SSH) Authentication Protocol. InternetDrafts and RFCs. 16 de Maro de 2005. http://datatracker.ietf.org/doc/draft-ietf-secshuserauth/ (acedido em 11 de Maro de 2012). . The Secure Shell (SSH) Connection Protocol. Internet-Drafts and RFCs. 16 de Maro de 2005. http://datatracker.ietf.org/doc/draft-ietf-secsh-connect/ (acedido em 11 de Maro de 2012). . The Secure Shell (SSH) Transport Layer Protocol. Internet-Drafts and RFCs. 16 de Maro de 2005. http://tools.ietf.org/id/draft-ietf-secsh-transport-24.txt (acedido em 11 de Maro de 2012). Wikipdia. Secure Shell. s.d. http://en.wikipedia.org/wiki/Secure_Shell (acedido em 11 de Maro de 2012).

Você também pode gostar