SSH
O que é SSH?
SSHProtocolo de rede criptografico (RFC 4251, porta 22) que oferece login remoto, execucao de comandos e tunelamento autenticados, cifrados e com integridade sobre redes nao confiaveis.
O Secure Shell, especificado nas RFCs 4251-4254, substituiu o telnet e o rlogin combinando autenticacao do host, autenticacao do usuario e um canal cifrado na porta TCP 22. Usa Diffie-Hellman ou ECDH para derivar chaves de sessao e, em seguida, um algoritmo simetrico autenticado (geralmente AES-GCM ou ChaCha20-Poly1305). A autenticacao de usuario pode ser por senha, chave publica, baseada em host ou em certificado; em automacao prefere-se a baseada em chave. O SSH tambem suporta encaminhamento de portas TCP, proxy SOCKS, encaminhamento X11 e e o transporte de SFTP e scp. O endurecimento concentra-se em desativar senhas, restringir algoritmos, rotacionar chaves de host, usar bastions e monitorar authorized_keys.
● Exemplos
- 01
Um engenheiro executa ssh -i id_ed25519 user@bastion para acessar um jump host interno.
- 02
Um pipeline CI/CD envia implantacoes via ssh git@github.com usando uma deploy key.
● Perguntas frequentes
O que é SSH?
Protocolo de rede criptografico (RFC 4251, porta 22) que oferece login remoto, execucao de comandos e tunelamento autenticados, cifrados e com integridade sobre redes nao confiaveis. Pertence à categoria Segurança de rede da cibersegurança.
O que significa SSH?
Protocolo de rede criptografico (RFC 4251, porta 22) que oferece login remoto, execucao de comandos e tunelamento autenticados, cifrados e com integridade sobre redes nao confiaveis.
Como funciona SSH?
O Secure Shell, especificado nas RFCs 4251-4254, substituiu o telnet e o rlogin combinando autenticacao do host, autenticacao do usuario e um canal cifrado na porta TCP 22. Usa Diffie-Hellman ou ECDH para derivar chaves de sessao e, em seguida, um algoritmo simetrico autenticado (geralmente AES-GCM ou ChaCha20-Poly1305). A autenticacao de usuario pode ser por senha, chave publica, baseada em host ou em certificado; em automacao prefere-se a baseada em chave. O SSH tambem suporta encaminhamento de portas TCP, proxy SOCKS, encaminhamento X11 e e o transporte de SFTP e scp. O endurecimento concentra-se em desativar senhas, restringir algoritmos, rotacionar chaves de host, usar bastions e monitorar authorized_keys.
Como se defender contra SSH?
As defesas contra SSH costumam combinar controles técnicos e práticas operacionais, conforme detalhado na definição acima.
Quais são outros nomes para SSH?
Nomes alternativos comuns: Shell Seguro.
● Termos relacionados
- network-security№ 1022
SFTP
Subsistema seguro de transferencia de arquivos que roda dentro de uma sessao SSH na porta TCP 22, oferecendo operacoes autenticadas e cifradas sobre arquivos e diretorios.
- network-security№ 1134
TCP
Protocolo de transporte orientado a conexao (RFC 9293) que entrega um fluxo de bytes ordenado, confiavel e com controle de congestionamento entre duas extremidades sobre IP.
- cryptography№ 067
Cifragem assimétrica
Esquema criptográfico que usa pares de chaves matematicamente ligados — chave pública para cifrar e privada para decifrar — permitindo comunicação segura sem partilha prévia de segredos.
- identity-access№ 076
Autenticação
Processo de verificar que uma entidade — utilizador, dispositivo ou serviço — é realmente quem afirma ser antes de conceder acesso.
- network-security№ 437
FTP
Protocolo legado de transferencia de arquivos (RFC 959) que usa TCP 21 para controle e 20 para dados, transmitindo credenciais e arquivos em texto claro e amplamente descontinuado por razoes de seguranca.
- network-security№ 1160
Handshake TLS
Troca inicial do protocolo Transport Layer Security que autentica o servidor (e opcionalmente o cliente) e deriva as chaves simetricas que cifram o restante da sessao.
● Veja também
- № 1088Encaminhamento de agente SSH
- № 1089Tipos de chaves SSH
- № 594Ficheiro known_hosts