Docsity
Docsity

Prepare-se para as provas
Prepare-se para as provas

Estude fácil! Tem muito documento disponível na Docsity


Ganhe pontos para baixar
Ganhe pontos para baixar

Ganhe pontos ajudando outros esrudantes ou compre um plano Premium


Guias e Dicas
Guias e Dicas

Pesquisa sobre SSH e as versões SSHv1 e SSHv2, Resumos de Física

SSH e as diferenças das versões SSHv1 e SSHv2

Tipologia: Resumos

2019

Compartilhado em 19/08/2019

filipe-santana-7
filipe-santana-7 🇧🇷

1 documento

1 / 3

Toggle sidebar

Pré-visualização parcial do texto

Baixe Pesquisa sobre SSH e as versões SSHv1 e SSHv2 e outras Resumos em PDF para Física, somente na Docsity! Aluno: Filipe Santana Costa Turma: 61357 SSH e as diferenças das versões SSHv1 e SSHv2 O que é SSH e como funciona? O SSH é um protocolo de rede para o usuário internet acessar, administrar e modificar remotamente seus servidores. Isso inclui gerenciamento de contas de hospedagem que usam, por exemplo, serviços de VPS. Tudo isso acontece pela rede. Nesta situação, dados, informações, documentos e arquivos são alcançados pelo usuário através de uma comunicação criptografada entre máquinas (o computador do usuário) e servidores (de hospedagem). O que acontece é que essa comunicação contém um mecanismo de autenticação. Nele, é aplicada uma tecnologia de criptografia avançada que mascara os dados e transações de quem está acessando até o que exatamente está se querendo acessar. Para que serve o acesso SSH? O acesso SSH é usado por administradores de rede para gerenciar sistemas e aplicativos de forma remota. Ou seja, longe do computador ou servidor por onde se está acessando esses sistemas virtuais. Com o acesso SSH, o usuário pode fazer login em um outro computador por uma rede protegida por criptografia. Desse jeito, ele pode executar comandos, mover e editar arquivos de um local para outro sem riscos de interceptação por agentes maliciosos. Essa tecnologia oferece uma interface baseada em texto para criar o acesso Shell remoto. Essa interface é o próprio terminal Shell, que executa os comandos digitados e faz a ponte entre a máquina do usuário e o servidor remoto. SSH1 vs SSH2 SSH (Secure Shell) é um protocolo que é usado para habilitar a comunicação de dados de segurança nas redes. O SSH foi encontrado por Tatu Ylonen (SSH Communications Security Corporation) em 1995. Este protocolo fornece a infraestrutura para garantir o transporte de dados, a execução de comandos remotos e serviços de rede habilitados para segurança entre dois computadores em uma rede. A comunicação é gerenciada de acordo com a arquitetura cliente-servidor (Servidor SSH e servidor SSH). O protocolo SSH desenvolveu-se com duas versões denominadas SSH1 e SSH2. SSH1 (Secure Shell Version 1) 1 protocolo SSH versão 1 foi encontrado em 1995 e consiste em três protocolos principais, chamado SSH-TRANS, SSH-USERAUTH e SSH-CONNECT. SSH-TRANS: É o protocolo de camada de transporte (TCP / IP) que basicamente fornece autenticação, confidencialidade e integridade do servidor. SSH-USERAUTH: É o protocolo usado para user authentication no estabelecimento de comunicação. Este protocolo autentica o cliente SSH no servidor SSH. Este protocolo também corre sobre a camada de transporte. SSH-CONNECT: É o protocolo de conexão que multiplexa dados criptografados em alguns fluxos lógicos. Este protocolo é executado no topo do protocolo SSH- USERAUTH. Para iniciar a conexão segura, o cliente envia suas informações de autenticação para o servidor SSH com criptografia de 128 bits. Cada host do servidor possui uma chave de host, que é verificar a comunicação correta do servidor cliente. Além disso, deve ter uma chave pública do servidor SSH relevante. Cada segmento de dados transferidos é criptografado usando algoritmos de criptografia (DES, 3DES, IDEA, Blowfish). Além do login remoto, o SSH pode ser usado para tunelagem, conectividade X11, SFTP (protocolo de transferência de arquivos SSH), SCP (cópia segura) e também encaminhamento de porta TCP. A porta TCP 22 é usada pelo protocolo SSH por padrão. A compressão de dados também é suportada pelo SSH. Este recurso é útil quando o link cliente-servidor com baixa largura de banda e pode ser usado para melhorar a taxa de transferência da conexão. Na versão SSH 1. 5, os desenvolvedores identificaram alguma vulnerabilidade. Nesta versão, a inserção de dados não autorizados no meio do fluxo de dados criptografado foi possível, o que pode causar alto risco para a segurança dos dados. Além disso, a vulnerabilidade do servidor de autenticação malicioso não autorizado para encaminhar autenticação para outro servidor foi identificada em 2001. SSH2 (Secure Shell Versão 2) SSH2 foi introduzido em 2006 com muitas melhorias significativas em relação ao SSH1. Embora seja uma melhoria do SSH1, o SSH2 não é compatível com SSH1. O SSH2 é reescrito com a adição de mais mecanismos defensivos para evitar vulnerabilidades. SSH2 usa um conjunto diferente de algoritmos melhorados e mais fortes para criptografia e autenticação, como DSA (Digital Signature Algorithm).SSH2 não é mais software livre como SSH1; o desenvolvedor do SSH2 restringiu o uso gratuito do SSH2. Ao contrário do SSH1, o programa SFTP (Secure File Transfer) foi incorporado ao pacote SSH2 e usa os mesmos protocolos de criptografia usados pelo SSH2, para criptografar fluxos de dados. Qual a diferença entre SSHv1 e SSHv2? Muitos sistemas operacionais baseados em UNIX incorporaram capacidade SSH e muitos consoles capazes de SSH desenvolveram também para sistemas Windows (TeraTerm, Putty, OpenSSH, WinSCP, etc.). • Como mencionado acima SSH2 é uma versão melhorada do SSH1. • SSH1 tem alguns problemas documentados conhecidos que são corrigidos e codificados de novo em SSH2. 2
Docsity logo



Copyright © 2024 Ladybird Srl - Via Leonardo da Vinci 16, 10126, Torino, Italy - VAT 10816460017 - All rights reserved