O protocolo também oferece funcionalidades extras, como mecanismos de criptografia, comunicações cliente/servidor e gerenciamento de rede/aplicativos.
O SSH foi projetado especificamente para substituir protocolos inseguros como o Telnet, que processava informações em texto simples.
Como Funciona
Assim como a maioria de seus predecessores, rlogin (login remoto), Telnet e rsh (shell remoto), o SSH suporta funções semelhantes, como acesso remoto a sessões de terminal, cópia remota e transferência de arquivos.
Existem muitos usos para o SSH, mas demonstraremos como ele funciona usando um sistema Unix, Windows ou Mac.
Como o Secure Shell é construído com base no modelo cliente-servidor, o primeiro passo geralmente envolve iniciar uma sessão entre o cliente e o servidor.
A maior parte da configuração é feita a partir do cliente SSH. A criptografia de chave pública é então utilizada na verificação do servidor SSH.
Algoritmos de hash e criptografia de chave simétrica são usados na manutenção da transmissão de dados, que ocorre na forma de texto cifrado. Isso mitiga ataques que operam por sequestro de pacotes.
Diferentes cifras são usadas no SSH, sendo as mais populares Blowfish e AES. Elas podem variar entre as aplicações.
Uso
Apesar de seu uso popular ser para efetuar login e executar comandos em uma máquina remota, o SSH tem aplicações críticas, como na computação em nuvem. Ele também desempenha um papel crucial no gerenciamento de acesso e identidade.
Chaves SSH também podem ser usadas para automatizar o acesso ao servidor.
Implementação do SSH
O SSH é um protocolo de código aberto e vem integrado à maioria das plataformas de computação. Portanto, você pode usar o SSH no seu dispositivo (cliente) e executar comandos por meio de uma linha de comando ou interface gráfica.
Ao contrário do Linux e do MacOS X, que possuem recursos de SSH integrados, algumas plataformas exigem o download de aplicativos de terceiros para usá-los.
Um bom aplicativo que você pode usar é o PuTTY, disponível para macOS, Windows e UNIX/BSD.