O que é SSH: tudo o que você precisa saber sobre esse protocolo
Segurança

O que é SSH: tudo o que você precisa saber sobre esse protocolo

Abraão Almeida
Abraão Almeida

Já falamos aqui no blog sobre hospedagem de site, mas existem vários aspectos técnicos que envolvem esse serviço e com os quais você pode se deparar. Por exemplo, você sabe o que é SSH?

Qualquer empresa que possua um site terá que lidar com a gestão das informações nele contidas. Ou seja, não basta criar o site, é necessário geri-lo.

E os arquivos do site em alguns momentos precisarão ser enviados ao servidor de hospedagem. A utilização do protocolo SSH é uma das alternativas para acessar o servidor de hospedagem.

Outras alternativas são a utilização de um gerenciador de arquivos ou de um programa de FTP. Mas há algumas diferenças entre elas e o SSH.

Se você quer saber o que é SSH e como ele funciona, leia os próximos tópicos deste artigo.

Além dessa definição, vamos abordar também os tipos de criptografia que podem ser usados no protocolo SSH, por que ele deve ser usado e quais são suas vantagens em relação a outros métodos de acesso ao servidor.

O que é SSH?

Se você deseja saber o que é SSH, deve ter em mente o contexto da hospedagem de site e a necessidade de acesso ao servidor.

SSH significa Secure Shell, que poderia ser traduzido como “cápsula segura”. Podemos pensar nele como um mecanismo de segurança que os serviços de hospedagem podem oferecer.

Na prática, o SSH proporciona uma conexão segura com o servidor remoto através da internet.

Essa conexão é criptografada e precisa ser autenticada nas duas pontas (no servidor e no computador).

Isso significa que, se o pacote de dados que você deseja enviar ao servidor for interceptado nesse processo, quem o interceptar não vai conseguir acessar as informações.

A eficácia de frustrar possíveis interceptações ocorre graças à criptografia, pois somente o servidor e o computador, que estão conectados entre si, possuem a chave para descriptografar as mensagens.

Dessa forma, os desenvolvedores do site podem promover alterações sempre que necessário sem riscos à segurança da informação.

O protocolo SSH é muito conhecido e utilizado por empresas e profissionais da área de TI e se faz presente em todos os serviços de hospedagem profissionais.

Infográfico 8 dicas para melhorar os resultados do seu site

Como funciona o SSH?

Agora que já explicamos o que é SSH, vamos falar um pouco mais sobre seu funcionamento.

O objetivo do SSH é proporcionar uma autenticação para o usuário remoto para que ele consiga se comunicar com o servidor com segurança.

Para isso, o SSH precisa ser acessado via terminal, para o desenvolvimento da criptografia de proteção dos dados que serão enviados, independente do sistema operacional utilizado.

Se o sistema operacional for o Windows, você precisará do auxílio de um cliente SSH, como o Putty, para abrir as conexões. Trata-se de um software que permite o acesso remoto ao servidor via terminal SSH.

Mas se o seu sistema operacional for o Linux ou o Mac, o terminal de comando que vem instalado no sistema já possui as funções do cliente SSH.

Pode ser que o acesso SSH esteja desabilitado por padrão do seu fornecedor do serviço de hospedagem. Então, é importante habilitá-lo antes do teste da conexão.

A ativação do acesso SSH pode ser feita pelo próprio painel de controle do serviço de hospedagem ou solicitada por meio do suporte técnico.

A partir dessa ativação é que o contato com o servidor pode ser estabelecido via terminal SSH.

Quando o SSH precisa ser acessado?

Além de entender o que é SSH, é preciso compreender também em que situações ele precisa ser utilizado.

Na prática, o SSH é usado em todas as etapas em que é necessária uma conexão segura com o servidor remoto.

Isso ocorre em trabalhos rotineiros de desenvolvedores de sites e programadores, nos trabalhos de programação e deploy.

No caso da programação, o protocolo é utilizado para a criação do site, em que são desenvolvidos códigos e feitas alterações cujo comportamento precisa ser testado com a aplicação no ar.

Como a troca de informações com o servidor remoto é feita várias vezes durante esse procedimento, a segurança dos códigos é muito necessária. Daí a utilização do SSH.

Ele garante que a propriedade intelectual dos profissionais envolvidos e os investimentos do cliente estarão seguros.

Já o deploy se refere aos trabalhos de atualização do site desempenhados pelos desenvolvedores para a implementação de mudanças ou novas aplicações.

Como quase sempre o deploy é um trabalho longo e requer a transferência de um grande número de arquivos, essa troca de dados também precisa de um método seguro.

Por isso, os profissionais que realizam essas tarefas recorrentemente utilizam o protocolo SSH, que garante que as transferências de novas aplicações e de alterações sejam feitas em tempo adequado e sem que nenhuma informação seja perdida.

Quais criptografias podem ser usadas no protocolo SSH?

Como vimos no tópico “O que é SSH”, neste protocolo os arquivos trocados com o servidor remoto são protegidos por criptografia.

Todavia, existem estruturas de criptografia diferentes que podem ser utilizadas para essa demanda. Elas se distribuem em basicamente três grupos: simétrica, assimétrica e hashing.

Veja abaixo suas características.

Criptografia simétrica

A criptografia simétrica baseia-se na criação de uma chave que é compartilhada apenas com o usuário e o com o servidor.

Sua função é criptografar ou descriptografar a mensagem. Portanto, para a leitura do conteúdo, é preciso apresentar essa chave.

A criação e o envio automático da chave de criptografia são feitos por um algoritmo, que repete o processo, gerando uma nova chave, toda vez que o usuário cria uma sessão SSH.

Criptografia assimétrica

Nesse tipo de criptografia são criadas duas chaves diferentes, uma para o servidor e outra para o usuário. Essas chaves são chamadas de pública e privada.

A chave pública é distribuída de forma aberta e não é possível conhecer a chave privada através dela.

Nesse caso, os conteúdos criptografados pelas chaves públicas só podem ser descriptografados pela chave privada da mesma máquina, ou seja, somente o cliente do serviço de hospedagem consegue acessar a chave privada.

Hashing

O hashing é um modelo de criptografia unidirecional, em que um algoritmo cria um hash para proteger as mensagens por meio de códigos de autenticação e uma maneira específica de criptografia.

Os HMACs (Hash-based Message Authentication Codes) impedem que os códigos enviados ao servidor remoto sejam violados.

Monitore Grátis

Por que o SSH deve ser usado?

Em determinadas situações, a utilização do protocolo SSH pode ser fundamental. Além disso, ele tem algumas vantagens em relação às outras formas de contato com o servidor remoto.

Veja a seguir as principais delas:

  • Agilidade: com a utilização de um terminal de comandos, necessário para a aplicação do protocolo SSH, o usuário pode executar muitos comandos como se as operações fossem realizadas diretamente no servidor;
  • Compactação de dados: antes do envio da mensagem ao servidor, o SSH faz uma compressão dos dados, o que agiliza a transmissão e economiza a banda da internet;
  • Serviços de deploy: o protocolo SSH é compatível com os principais serviços de deploy utilizados pelos desenvolvedores no controle das versões das suas aplicações;
  • Segurança: é o principal motivo para a utilização do SSH, pois, com a criptografia, as mensagens dificilmente serão acessadas por terceiros.

Se, ao descobrir o que é SSH, você pensou em utilizá-lo principalmente por conta da segurança oferecida no contato com o servidor remoto, recomendamos, como complementação desta leitura, nosso artigo sobre monitoramento e segurança. Basta clicar aqui. Até a próxima!



Junte-se à conversa.