Skip to content
Vol. 1 · Ed. 2026
CyberGlossary
Entry № 1087

SSH

O que é SSH?

SSHProtocolo de rede criptografico (RFC 4251, porta 22) que oferece login remoto, execucao de comandos e tunelamento autenticados, cifrados e com integridade sobre redes nao confiaveis.


O Secure Shell, especificado nas RFCs 4251-4254, substituiu o telnet e o rlogin combinando autenticacao do host, autenticacao do usuario e um canal cifrado na porta TCP 22. Usa Diffie-Hellman ou ECDH para derivar chaves de sessao e, em seguida, um algoritmo simetrico autenticado (geralmente AES-GCM ou ChaCha20-Poly1305). A autenticacao de usuario pode ser por senha, chave publica, baseada em host ou em certificado; em automacao prefere-se a baseada em chave. O SSH tambem suporta encaminhamento de portas TCP, proxy SOCKS, encaminhamento X11 e e o transporte de SFTP e scp. O endurecimento concentra-se em desativar senhas, restringir algoritmos, rotacionar chaves de host, usar bastions e monitorar authorized_keys.

Exemplos

  1. 01

    Um engenheiro executa ssh -i id_ed25519 user@bastion para acessar um jump host interno.

  2. 02

    Um pipeline CI/CD envia implantacoes via ssh git@github.com usando uma deploy key.

Perguntas frequentes

O que é SSH?

Protocolo de rede criptografico (RFC 4251, porta 22) que oferece login remoto, execucao de comandos e tunelamento autenticados, cifrados e com integridade sobre redes nao confiaveis. Pertence à categoria Segurança de rede da cibersegurança.

O que significa SSH?

Protocolo de rede criptografico (RFC 4251, porta 22) que oferece login remoto, execucao de comandos e tunelamento autenticados, cifrados e com integridade sobre redes nao confiaveis.

Como funciona SSH?

O Secure Shell, especificado nas RFCs 4251-4254, substituiu o telnet e o rlogin combinando autenticacao do host, autenticacao do usuario e um canal cifrado na porta TCP 22. Usa Diffie-Hellman ou ECDH para derivar chaves de sessao e, em seguida, um algoritmo simetrico autenticado (geralmente AES-GCM ou ChaCha20-Poly1305). A autenticacao de usuario pode ser por senha, chave publica, baseada em host ou em certificado; em automacao prefere-se a baseada em chave. O SSH tambem suporta encaminhamento de portas TCP, proxy SOCKS, encaminhamento X11 e e o transporte de SFTP e scp. O endurecimento concentra-se em desativar senhas, restringir algoritmos, rotacionar chaves de host, usar bastions e monitorar authorized_keys.

Como se defender contra SSH?

As defesas contra SSH costumam combinar controles técnicos e práticas operacionais, conforme detalhado na definição acima.

Quais são outros nomes para SSH?

Nomes alternativos comuns: Shell Seguro.

Termos relacionados

Veja também