{"id":6488,"date":"2017-08-25T09:06:46","date_gmt":"2017-08-25T12:06:46","guid":{"rendered":"https:\/\/blog.hostinger.io\/br-tutoriais\/?p=6488"},"modified":"2025-10-29T10:13:54","modified_gmt":"2025-10-29T13:13:54","slug":"como-funciona-o-ssh","status":"publish","type":"post","link":"\/br\/tutoriais\/como-funciona-o-ssh","title":{"rendered":"O que \u00e9 SSH? Entenda o protocolo e suas t\u00e9cnicas de criptografia"},"content":{"rendered":"<p>O SSH, ou Secure Shell, &eacute; um protocolo criptografado usado para acessar e gerenciar sistemas remotos pela internet, como um servidor. Ele funciona de forma parecida com o Telnet, mas adiciona uma camada de seguran&ccedil;a que autentica o host e protege a transfer&ecirc;ncia de dados.<\/p><p>Na pr&aacute;tica, o SSH permite que o computador local acesse um usu&aacute;rio espec&iacute;fico em outro sistema remoto. Essa conex&atilde;o pode ser feita diretamente pelo terminal com o comando&nbsp;ssh&nbsp;ou usando programas como o PuTTY.<\/p><p>O protocolo usa tr&ecirc;s tipos de criptografia: sim&eacute;trica, assim&eacute;trica e hashing. Cada uma protege os dados trocados entre o computador local e o remoto de maneira diferente.<\/p><p>Com base nesses m&eacute;todos, o SSH cria a conex&atilde;o no modelo cliente-servidor, em que ambos concordam em usar um par de chaves correspondente para criptografar a comunica&ccedil;&atilde;o.<\/p><p>O SSH tamb&eacute;m pode autenticar o usu&aacute;rio de duas formas: com nome de usu&aacute;rio e senha ou com chaves SSH. Em ambos os casos, as informa&ccedil;&otilde;es s&atilde;o transmitidas por um t&uacute;nel criptografado, o que impede que terceiros interceptem os dados.<\/p><p>Nos pr&oacute;ximos t&oacute;picos, voc&ecirc; vai entender como o SSH funciona, para que serve, como a porta SSH &eacute; usada na conex&atilde;o e quais s&atilde;o as principais t&eacute;cnicas de criptografia envolvidas.<\/p><p>\n\n\n\n\n\n\n<\/p><h2 class=\"wp-block-heading\" id=\"h-o-que-e-ssh\"><b>O que &eacute; SSH<\/b>?<\/h2><p>O SSH, tamb&eacute;m conhecido como Secure Shell, &eacute; um protocolo de administra&ccedil;&atilde;o remota que permite acessar, controlar e modificar servidores pela internet.<\/p><p>Ele foi criado como uma alternativa segura ao Telnet, que n&atilde;o possui criptografia. O SSH usa t&eacute;cnicas criptogr&aacute;ficas para garantir que toda a comunica&ccedil;&atilde;o entre o cliente e o servidor remoto aconte&ccedil;a de forma protegida. Assim, &eacute; poss&iacute;vel autenticar o usu&aacute;rio, enviar comandos e receber as respostas do servidor por meio de um canal totalmente criptografado.<\/p><p>O exemplo abaixo mostra um terminal t&iacute;pico com uma conex&atilde;o SSH ativa. Usu&aacute;rios de Linux e macOS podem acessar o servidor remoto diretamente pelo terminal, enquanto quem usa Windows pode recorrer a <a href=\"\/br\/tutoriais\/como-se-conectar-servidor-vps-usando-terminal-ssh\">aplicativos como o&nbsp;PuTTY<\/a>. Depois de conectar pela porta SSH, voc&ecirc; pode executar comandos como se estivesse operando o computador remoto pessoalmente.<\/p><div class=\"wp-block-image\">\n<figure class=\"aligncenter\"><img decoding=\"async\" width=\"900\" height=\"578\" src=\"https:\/\/imagedelivery.net\/LqiWLm-3MGbYHtFuUbcBtA\/wp-content\/uploads\/sites\/53\/2017\/08\/como-ssh-funciona-hostinger1.jpg\/public\" alt=\"como-ssh-funciona-hostinger\" class=\"wp-image-6489\" srcset=\"https:\/\/imagedelivery.net\/LqiWLm-3MGbYHtFuUbcBtA\/wp-content\/uploads\/sites\/53\/2017\/08\/como-ssh-funciona-hostinger1.jpg\/w=900,fit=scale-down 900w, https:\/\/imagedelivery.net\/LqiWLm-3MGbYHtFuUbcBtA\/wp-content\/uploads\/sites\/53\/2017\/08\/como-ssh-funciona-hostinger1.jpg\/w=150,fit=scale-down 150w, https:\/\/imagedelivery.net\/LqiWLm-3MGbYHtFuUbcBtA\/wp-content\/uploads\/sites\/53\/2017\/08\/como-ssh-funciona-hostinger1.jpg\/w=300,fit=scale-down 300w, https:\/\/imagedelivery.net\/LqiWLm-3MGbYHtFuUbcBtA\/wp-content\/uploads\/sites\/53\/2017\/08\/como-ssh-funciona-hostinger1.jpg\/w=768,fit=scale-down 768w\" sizes=\"(max-width: 900px) 100vw, 900px\" \/><\/figure><\/div><h3 class=\"wp-block-heading\" id=\"h-como-o-ssh-funciona\">Como o SSH funciona?<\/h3><p><span style=\"font-weight: 400\">Se voc&ecirc; estiver usando Linux ou Mac, ent&atilde;o usar SSH &eacute; muito simples. Se voc&ecirc; usar o Windows, voc&ecirc; precisar&aacute; utilizar um clienteSSH para abrir conex&otilde;es desse tipo. O cliente SSH mais popular &eacute; o PuTTY.<\/span><\/p><p><span style=\"font-weight: 400\">Para usu&aacute;rios de Mac e Linux, abra o seu programa de terminal e siga o procedimento abaixo<\/span>.<\/p><p><span style=\"font-weight: 400\">O comando SSH consiste em 3 partes distintas:<\/span><\/p><pre class=\"wp-block-preformatted\">ssh {usuario}@{host}<\/pre><p>O comando ssh informa ao sistema que voc&ecirc; deseja abrir uma conex&atilde;o segura e criptografada com outro computador por meio do protocolo Secure Shell.<\/p><p>No comando,<strong> {usuario} <\/strong>representa o nome da conta que voc&ecirc; quer acessar &mdash; por exemplo, o <strong>root<\/strong>, que &eacute; o usu&aacute;rio administrador com permiss&atilde;o total para alterar qualquer parte do sistema. J&aacute; <strong>{host}<\/strong> indica o computador remoto que voc&ecirc; quer acessar, podendo ser um endere&ccedil;o IP (como <strong>244.235.23.19<\/strong>) ou um nome de dom&iacute;nio (como <strong>www.xyzdomain.com<\/strong>).<\/p><p>Ao pressionar Enter, o sistema solicitar&aacute; a senha do usu&aacute;rio especificado. Enquanto voc&ecirc; digita, nada aparece na tela, mas a senha est&aacute; sendo transmitida de forma criptografada pela porta SSH. Depois de inserir a senha e pressionar Enter novamente, a conex&atilde;o ser&aacute; estabelecida e voc&ecirc; ver&aacute; o terminal remoto.<\/p><p><span style=\"font-weight: 400\">Se voc&ecirc; quiser saber mais sobre alguns comandos SSH, <\/span><a href=\"\/br\/tutoriais\/lista-de-comandos-basicos-ssh\/\"><span style=\"font-weight: 400\">encontre-os aqui<\/span><\/a><span style=\"font-weight: 400\">.<\/span><\/p><h3 class=\"wp-block-heading\">Por que usar SSH?<\/h3><p>O SSH &eacute; usado para gerenciar sistemas remotos aos quais voc&ecirc; n&atilde;o tem acesso f&iacute;sico &mdash; algo essencial para quem administra um site ou aplicativo hospedado em provedores como a Hostinger, onde a infraestrutura fica fora do seu ambiente local.<\/p><p>Embora a maioria dos provedores de hospedagem ofere&ccedil;a um painel de controle para gerenciar o servidor, ele costuma ser limitado a tarefas b&aacute;sicas. Para opera&ccedil;&otilde;es mais avan&ccedil;adas, &eacute; preciso interagir diretamente com o servidor, o que s&oacute; &eacute; poss&iacute;vel usando o terminal remoto por meio do SSH.<\/p><p>O SSH se destaca entre outros protocolos por causa da criptografia e da seguran&ccedil;a que oferece. Isso &eacute; fundamental, j&aacute; que o gerenciamento remoto de servidores envolve o envio de informa&ccedil;&otilde;es sens&iacute;veis, como&nbsp;chaves de API&nbsp;e&nbsp;tokens de autentica&ccedil;&atilde;o.<\/p><p>Al&eacute;m do acesso remoto, o SSH tamb&eacute;m permite&nbsp;transferir arquivos com seguran&ccedil;a&nbsp;por meio dos protocolos <a href=\"\/br\/tutoriais\/como-usar-sftp-ssh-file-transfer-protocol\">SFTP (Secure File Transfer Protocol)<\/a> e SCP (Secure Copy Protocol). Outra fun&ccedil;&atilde;o importante &eacute; o&nbsp;redirecionamento de porta, tamb&eacute;m conhecido como&nbsp;t&uacute;nel SSH, que permite criar conex&otilde;es seguras com servi&ccedil;os que normalmente n&atilde;o usam criptografia.<\/p><h2 class=\"wp-block-heading\" id=\"h-quais-sao-as-tecnicas-de-criptografia-usadas-no-ssh\">Quais s&atilde;o as t&eacute;cnicas de criptografia usadas no SSH?<\/h2><p><span style=\"font-weight: 400\">A vantagem significativa oferecida pelo SSH sobre seu antecessor est&aacute; no uso da criptografia para transmitir de forma segura, uma informa&ccedil;&atilde;o entre o cliente e o servidor de hospedagem. O host se refere ao servidor remoto que voc&ecirc; est&aacute; tentando acessar, enquanto o cliente &eacute; o computador que voc&ecirc; est&aacute; usando para acessar o servidor.<\/span><\/p><p>O SSH utiliza tr&ecirc;s tipos de tecnologias de criptografia para proteger essa comunica&ccedil;&atilde;o:<\/p><ol class=\"wp-block-list\">\n<li>Criptografia sim&eacute;trica<\/li>\n\n\n\n<li>Criptografia assim&eacute;trica<\/li>\n\n\n\n<li>Hashing<\/li>\n<\/ol><h3 class=\"wp-block-heading\" id=\"h-criptografia-simetrica\">Criptografia sim&eacute;trica<\/h3><p><span style=\"font-weight: 400\">A criptografia sim&eacute;trica &eacute; um m&eacute;todo em que uma mesma <strong>chave secreta<\/strong> &eacute; usada tanto para criptografar quanto para descriptografar as mensagens trocadas entre o cliente e o servidor. Ou seja, quem tiver essa chave poder&aacute; ler os dados transmitidos.<\/span><\/p><div class=\"wp-block-image\">\n<figure class=\"aligncenter\"><img decoding=\"async\" width=\"900\" height=\"560\" src=\"https:\/\/imagedelivery.net\/LqiWLm-3MGbYHtFuUbcBtA\/wp-content\/uploads\/sites\/53\/2017\/08\/criptografia-simetrica-ssh-hostinger.jpg\/public\" alt=\"criptografia-simetrica-ssh-hostinger\" class=\"wp-image-6491\" srcset=\"https:\/\/imagedelivery.net\/LqiWLm-3MGbYHtFuUbcBtA\/wp-content\/uploads\/sites\/53\/2017\/08\/criptografia-simetrica-ssh-hostinger.jpg\/w=900,fit=scale-down 900w, https:\/\/imagedelivery.net\/LqiWLm-3MGbYHtFuUbcBtA\/wp-content\/uploads\/sites\/53\/2017\/08\/criptografia-simetrica-ssh-hostinger.jpg\/w=150,fit=scale-down 150w, https:\/\/imagedelivery.net\/LqiWLm-3MGbYHtFuUbcBtA\/wp-content\/uploads\/sites\/53\/2017\/08\/criptografia-simetrica-ssh-hostinger.jpg\/w=300,fit=scale-down 300w, https:\/\/imagedelivery.net\/LqiWLm-3MGbYHtFuUbcBtA\/wp-content\/uploads\/sites\/53\/2017\/08\/criptografia-simetrica-ssh-hostinger.jpg\/w=768,fit=scale-down 768w\" sizes=\"(max-width: 900px) 100vw, 900px\" \/><\/figure><\/div><p>Por isso, esse tipo de criptografia tamb&eacute;m &eacute; conhecido como&nbsp;<strong>chave compartilhada<\/strong>&nbsp;ou&nbsp;<strong>segredo compartilhado<\/strong>. Normalmente, h&aacute; apenas uma chave usada por ambas as partes &mdash; ou, em alguns casos, um par de chaves em que uma pode ser facilmente calculada a partir da outra.<\/p><p>Durante uma sess&atilde;o SSH, a chave sim&eacute;trica &eacute; respons&aacute;vel por&nbsp;criptografar toda a comunica&ccedil;&atilde;o&nbsp;entre cliente e servidor. Ambos geram essa chave com base em um m&eacute;todo acordado, e o valor final nunca &eacute; revelado a terceiros.<\/p><p>A cria&ccedil;&atilde;o dessa chave &eacute; feita por meio de um&nbsp;<strong>algoritmo de troca de chaves<\/strong>, que torna o processo extremamente seguro. O segredo nunca &eacute; transmitido diretamente entre as m&aacute;quinas &mdash; em vez disso, os dois computadores compartilham apenas dados p&uacute;blicos e os utilizam para calcular a chave de forma independente. Mesmo que algu&eacute;m intercepte esses dados, n&atilde;o ser&aacute; capaz de descobrir a chave, j&aacute; que o algoritmo usado n&atilde;o &eacute; divulgado.<\/p><p>&Eacute; importante lembrar que essa&nbsp;chave secreta &eacute; exclusiva de cada sess&atilde;o SSH&nbsp;e &eacute; gerada antes mesmo da autentica&ccedil;&atilde;o do usu&aacute;rio. Depois disso, todos os pacotes trocados entre o cliente e o servidor s&atilde;o criptografados com ela &mdash; inclusive a senha digitada no terminal, garantindo que suas credenciais fiquem protegidas de intercepta&ccedil;&otilde;es na rede.<\/p><p>Existem v&aacute;rios tipos de&nbsp;cifras de criptografia sim&eacute;trica, como&nbsp;<strong>AES (Advanced Encryption Standard)<\/strong>,&nbsp;<strong>CAST128<\/strong>&nbsp;e&nbsp;<strong>Blowfish<\/strong>. Antes de estabelecer uma conex&atilde;o segura pela porta SSH, o cliente e o servidor negociam qual cifra ser&aacute; usada, com base nas op&ccedil;&otilde;es que ambos suportam.<\/p><p>Por exemplo, se duas m&aacute;quinas Ubuntu 14.04 LTS se conectarem via SSH, elas usar&atilde;o&nbsp;<strong>aes128-ctr<\/strong>&nbsp;como cifra padr&atilde;o para proteger a comunica&ccedil;&atilde;o.<\/p><h3 class=\"wp-block-heading\" id=\"h-criptografia-assimetrica\">Criptografia assim&eacute;trica<\/h3><p><span style=\"font-weight: 400\">Diferente da criptografia sim&eacute;trica, a criptografia assim&eacute;trica utiliza duas chaves distintas para criptografar e descriptografar as mensagens: uma <strong>chave p&uacute;blica<\/strong> e uma <strong>chave privada<\/strong>. Juntas, elas formam o chamado <strong>par de chaves p&uacute;blico-privado<\/strong>.<\/span><\/p><div class=\"wp-block-image\">\n<figure class=\"aligncenter\"><img decoding=\"async\" src=\"https:\/\/imagedelivery.net\/LqiWLm-3MGbYHtFuUbcBtA\/wp-content\/uploads\/sites\/53\/2017\/08\/criptografia-assim%C3%A9trica-hostinger.jpg\/public\" alt=\"criptografia-assim&eacute;trica-hostinger\" class=\"wp-image-6492\"><\/figure><\/div><p>A chave p&uacute;blica pode ser usada por qualquer pessoa para criptografar uma mensagem, mas apenas o destinat&aacute;rio que possui a chave privada correspondente poder&aacute; descriptograf&aacute;-la &mdash; e o contr&aacute;rio tamb&eacute;m &eacute; verdadeiro. Essas chaves s&atilde;o compostas por longas sequ&ecirc;ncias de n&uacute;meros e s&iacute;mbolos aparentemente aleat&oacute;rios, mas est&atilde;o matematicamente relacionadas por algoritmos complexos.<\/p><p>Por exemplo, para autenticar o remetente, uma mensagem pode ser criptografada com a&nbsp;chave privada&nbsp;dele. Assim, apenas a&nbsp;chave p&uacute;blica&nbsp;correspondente poder&aacute; descriptograf&aacute;-la, comprovando que a mensagem veio da fonte correta. Todo esse processo acontece de forma autom&aacute;tica &mdash; n&atilde;o &eacute; necess&aacute;rio fazer nada manualmente.<\/p><p>Apesar do que muitos imaginam, a criptografia assim&eacute;trica&nbsp;n&atilde;o &eacute; usada para criptografar toda a sess&atilde;o SSH. Ela atua apenas durante o&nbsp;algoritmo de troca de chaves&nbsp;da criptografia sim&eacute;trica. Antes de iniciar a conex&atilde;o segura pela porta SSH, o cliente e o servidor geram pares de chaves tempor&aacute;rios (p&uacute;blica e privada) e os utilizam para criar, de forma segura, a&nbsp;chave secreta compartilhada&nbsp;que ser&aacute; usada na comunica&ccedil;&atilde;o sim&eacute;trica.<\/p><p>Depois que essa comunica&ccedil;&atilde;o segura &eacute; estabelecida, o servidor usa a&nbsp;chave p&uacute;blica do cliente&nbsp;para gerar um desafio e envi&aacute;-lo de volta. Se o cliente conseguir descriptografar a mensagem corretamente, isso confirma que ele possui a chave privada necess&aacute;ria &mdash; e a&nbsp;sess&atilde;o SSH &eacute; iniciada.<\/p><h3 class=\"wp-block-heading\" id=\"h-hashing\"><b>Hashing<\/b><\/h3><p><span style=\"font-weight: 400\">O hashing unidirecional &eacute; outra forma de criptografia usada nas conex&otilde;es SSH. Diferente das t&eacute;cnicas anteriores, ele n&atilde;o &eacute; feito para ser descriptografado. Em vez disso, o algoritmo gera um valor &uacute;nico e de tamanho fixo para cada entrada, sem seguir um padr&atilde;o previs&iacute;vel. Isso torna o processo praticamente imposs&iacute;vel de ser revertido.<\/span><\/p><p><span style=\"font-weight: 400\">Gerar um hash criptogr&aacute;fico a partir de uma entrada &eacute; simples &mdash; mas o contr&aacute;rio, descobrir a entrada original a partir do hash, &eacute; imposs&iacute;vel. Isso significa que, se o cliente possuir a entrada correta, ele pode gerar o hash correspondente e comparar os valores para verificar se est&aacute; de fato usando os dados certos.<\/span><\/p><div class=\"wp-block-image\">\n<figure class=\"aligncenter\"><img decoding=\"async\" width=\"900\" height=\"560\" src=\"https:\/\/imagedelivery.net\/LqiWLm-3MGbYHtFuUbcBtA\/wp-content\/uploads\/sites\/53\/2017\/08\/ssh-tutorial-hashing-hostinger.jpg\/public\" alt=\"ssh-tutorial-hashing-hostinger\" class=\"wp-image-6493\" srcset=\"https:\/\/imagedelivery.net\/LqiWLm-3MGbYHtFuUbcBtA\/wp-content\/uploads\/sites\/53\/2017\/08\/ssh-tutorial-hashing-hostinger.jpg\/w=900,fit=scale-down 900w, https:\/\/imagedelivery.net\/LqiWLm-3MGbYHtFuUbcBtA\/wp-content\/uploads\/sites\/53\/2017\/08\/ssh-tutorial-hashing-hostinger.jpg\/w=150,fit=scale-down 150w, https:\/\/imagedelivery.net\/LqiWLm-3MGbYHtFuUbcBtA\/wp-content\/uploads\/sites\/53\/2017\/08\/ssh-tutorial-hashing-hostinger.jpg\/w=300,fit=scale-down 300w, https:\/\/imagedelivery.net\/LqiWLm-3MGbYHtFuUbcBtA\/wp-content\/uploads\/sites\/53\/2017\/08\/ssh-tutorial-hashing-hostinger.jpg\/w=768,fit=scale-down 768w\" sizes=\"(max-width: 900px) 100vw, 900px\" \/><\/figure><\/div><p>O SSH utiliza&nbsp;hashes para verificar a autenticidade das mensagens, por meio dos chamados&nbsp;HMACs (Hash-based Message Authentication Codes). Esse m&eacute;todo garante que os comandos transmitidos entre cliente e servidor n&atilde;o sejam alterados durante a comunica&ccedil;&atilde;o pela porta SSH.<\/p><p>Durante o processo de configura&ccedil;&atilde;o da criptografia sim&eacute;trica, tamb&eacute;m &eacute; escolhido um&nbsp;algoritmo de autentica&ccedil;&atilde;o de mensagens. A sele&ccedil;&atilde;o segue a mesma l&oacute;gica da escolha da cifra de criptografia, como explicado anteriormente.<\/p><p>Cada mensagem transmitida precisa conter um&nbsp;MAC, que &eacute; calculado usando a chave sim&eacute;trica, o n&uacute;mero de sequ&ecirc;ncia do pacote e o conte&uacute;do da mensagem. Esse valor &eacute; enviado fora dos dados criptografados, como a parte final do pacote de comunica&ccedil;&atilde;o, refor&ccedil;ando a seguran&ccedil;a da sess&atilde;o SSH.<\/p><h2 class=\"wp-block-heading\" id=\"h-como-o-ssh-usa-tecnicas-de-criptografia-para-proteger-conexoes\"><b>Como o SSH usa t&eacute;cnicas de criptografia para proteger conex&otilde;es?<\/b><\/h2><p><span style=\"font-weight: 400\">Para garantir uma conex&atilde;o segura, o SSH usa o modelo cliente-servidor, que autentica os dois sistemas remotos e aplica diferentes t&eacute;cnicas de criptografia para proteger os dados trocados entre eles.<\/span><\/p><p><span style=\"font-weight: 400\">Por padr&atilde;o, o SSH opera na porta TCP 22, embora essa <a href=\"\/br\/tutoriais\/como-alterar-a-porta-ssh-no-linux-vps\">porta SSH possa ser alterada<\/a> se necess&aacute;rio. O servidor fica escutando nessa porta (ou em outra configurada para o SSH), aguardando conex&otilde;es de entrada. Quando um cliente tenta se conectar, o servidor autentica o usu&aacute;rio e, caso a verifica&ccedil;&atilde;o seja bem-sucedida, abre o ambiente de terminal correspondente.<\/span><\/p><div class=\"wp-block-image\">\n<figure class=\"aligncenter\"><img decoding=\"async\" width=\"900\" height=\"560\" src=\"https:\/\/imagedelivery.net\/LqiWLm-3MGbYHtFuUbcBtA\/wp-content\/uploads\/sites\/53\/2017\/08\/ssh-cliente-servidor-hostinger.jpg\/public\" alt=\"ssh-cliente-servidor-hostinger\" class=\"wp-image-6494\" srcset=\"https:\/\/imagedelivery.net\/LqiWLm-3MGbYHtFuUbcBtA\/wp-content\/uploads\/sites\/53\/2017\/08\/ssh-cliente-servidor-hostinger.jpg\/w=900,fit=scale-down 900w, https:\/\/imagedelivery.net\/LqiWLm-3MGbYHtFuUbcBtA\/wp-content\/uploads\/sites\/53\/2017\/08\/ssh-cliente-servidor-hostinger.jpg\/w=150,fit=scale-down 150w, https:\/\/imagedelivery.net\/LqiWLm-3MGbYHtFuUbcBtA\/wp-content\/uploads\/sites\/53\/2017\/08\/ssh-cliente-servidor-hostinger.jpg\/w=300,fit=scale-down 300w, https:\/\/imagedelivery.net\/LqiWLm-3MGbYHtFuUbcBtA\/wp-content\/uploads\/sites\/53\/2017\/08\/ssh-cliente-servidor-hostinger.jpg\/w=768,fit=scale-down 768w\" sizes=\"(max-width: 900px) 100vw, 900px\" \/><\/figure><\/div><p><span style=\"font-weight: 400\">O cliente inicia a conex&atilde;o SSH com um handshake TCP &mdash; um tipo de sauda&ccedil;&atilde;o digital &mdash; para estabelecer uma comunica&ccedil;&atilde;o segura. Durante esse processo, o cliente verifica se a identidade do servidor corresponde aos registros anteriores (armazenados, por exemplo, em um arquivo de chave RSA) e envia suas credenciais para autentica&ccedil;&atilde;o.<\/span><\/p><p><span style=\"font-weight: 400\">Nesse caso, h&aacute; dois est&aacute;gios para se estabelecer uma conex&atilde;o. Primeiro, ambos os sistemas precisam concordar com uma criptografia padr&atilde;o para proteger as comunica&ccedil;&otilde;es futuras, e segundo, o usu&aacute;rio precisa autenticar as duas. Se as credenciais se igualarem, ent&atilde;o o usu&aacute;rio ter&aacute; acesso garantido. <\/span><\/p><p><span style=\"font-weight: 400\">Ao tentar se conectar, o servidor apresenta os protocolos e vers&otilde;es de criptografia que suporta. Se o cliente tiver suporte aos mesmos, ambos entram em acordo e iniciam a comunica&ccedil;&atilde;o com o protocolo aceito. Nesse momento, o servidor tamb&eacute;m envia sua chave p&uacute;blica assim&eacute;trica, usada pelo cliente para verificar a autenticidade do host.<\/span><\/p><p><span style=\"font-weight: 400\">Depois disso, cliente e servidor executam o algoritmo de <a href=\"https:\/\/pt.wikipedia.org\/wiki\/Troca_de_chaves_de_Diffie%E2%80%93Hellman\" target=\"_blank\" rel=\"noopener\">troca de chaves Diffie-Hellman<\/a>, que permite gerar uma chave sim&eacute;trica compartilhada. Essa chave &eacute; usada para criptografar toda a sess&atilde;o SSH.<\/span><\/p><p><span style=\"font-weight: 400\">De forma simplificada, o processo funciona assim:<\/span><\/p><ol class=\"wp-block-list\">\n<li><span style=\"font-weight: 400\">Tanto o cliente como o servidor concordam na utiliza&ccedil;&atilde;o de um n&uacute;mero prim&aacute;rio extenso, do jeito que n&atilde;o haja nenhum fator em comum. Esse primeiro valor de n&uacute;mero &eacute; tamb&eacute;m conhecido como <\/span><b>seed value<\/b><span style=\"font-weight: 400\">, ou valor inicial.<\/span><\/li>\n\n\n\n<li><span style=\"font-weight: 400\">Em seguida, as duas partes concordam em um mecanismo de codifica&ccedil;&atilde;o comum para gerar mais um padr&atilde;o de valores que manipulam os valores iniciais e os algoritmos na raiz. Estes mecanismos s&atilde;o tamb&eacute;m conhecidos como AES (Padr&atilde;o de Criptografia Avan&ccedil;ada). <\/span><\/li>\n\n\n\n<li><span style=\"font-weight: 400\">Ambas as partes geram de forma independente um n&uacute;mero prim&aacute;rio. Isso &eacute; usado na intera&ccedil;&atilde;o de chaves privadas secretas.<\/span><\/li>\n\n\n\n<li><span style=\"font-weight: 400\">Esta nova chave privada &eacute; gerada com um n&uacute;mero compartilhado e a criptografia de um algoritmo (e.g. AES), &eacute; usada para computar uma chave p&uacute;blica distribu&iacute;da a outro computador. <\/span><\/li>\n\n\n\n<li><span style=\"font-weight: 400\">As partes ent&atilde;o usam uma chave privada personificada, a chave p&uacute;blica compartilhada da outra m&aacute;quina e o n&uacute;mero original para criar uma chave compartilhada final. Esta chave &eacute; calculada de forma independente por ambos os computadores, mas criar&aacute; a mesma chave de criptografia em ambos os lados.<\/span><\/li>\n\n\n\n<li><span style=\"font-weight: 400\">Agora que ambos os lados tem uma chave compartilhada, &eacute; poss&iacute;vel criar uma criptografia sim&eacute;trica para todas a sess&atilde;o de SSH. A mesma chave pode ser usada para criptografar e descriptografar mensagens (leia: criptografia sim&eacute;trica na se&ccedil;&atilde;o). <\/span><\/li>\n<\/ol><p><span style=\"font-weight: 400\">Agora que a criptografia de seguran&ccedil;a sim&eacute;trica foi realizada, o usu&aacute;rio precisa ser autenticado.<\/span><\/p><h2 class=\"wp-block-heading\" id=\"h-como-o-ssh-autentica-usuarios-e-garante-o-acesso-seguro\">Como o SSH autentica usu&aacute;rios e garante o acesso seguro?<\/h2><p>A &uacute;ltima etapa antes de conceder acesso por meio do protocolo SSH &eacute; a&nbsp;autentica&ccedil;&atilde;o do usu&aacute;rio. Na maioria dos casos, isso &eacute; feito com um&nbsp;nome de usu&aacute;rio e senha. O usu&aacute;rio informa as credenciais, que s&atilde;o transmitidas por um&nbsp;t&uacute;nel criptografado, impedindo que terceiros as interceptem durante a conex&atilde;o pela porta SSH.<\/p><p>Embora as senhas sejam criptografadas,&nbsp;n&atilde;o &eacute; o m&eacute;todo mais seguro. Isso porque bots automatizados podem usar ataques de for&ccedil;a bruta para adivinhar senhas fracas ou padr&otilde;es comuns e, assim, obter acesso indevido ao servidor. Por esse motivo, a pr&aacute;tica mais recomendada &eacute; utilizar&nbsp;pares de chaves SSH (SSH Key Pairs).<\/p><p>Essas chaves funcionam em pares &mdash; uma p&uacute;blica e uma privada &mdash; e permitem autenticar o usu&aacute;rio&nbsp;sem precisar digitar senha. Elas podem ser geradas diretamente pelo terminal do sistema ou <a href=\"\/br\/tutoriais\/como-configurar-chaves-ssh\">com ferramentas como o&nbsp;PuTTY<\/a>, e depois adicionadas tanto ao cliente quanto ao servidor.<\/p><p>Depois de configuradas, &eacute; poss&iacute;vel ativar o&nbsp;login sem senha (<a href=\"\/br\/tutoriais\/conexao-ssh-sem-senha\">passwordless SSH<\/a>), em que o par de chaves substitui completamente a autentica&ccedil;&atilde;o por senha, oferecendo uma conex&atilde;o mais pr&aacute;tica e segura.<\/p><figure class=\"wp-block-image size-large\"><a href=\"\/br\/\" target=\"_blank\" rel=\"noreferrer noopener\"><img decoding=\"async\" width=\"1024\" height=\"300\" src=\"https:\/\/imagedelivery.net\/LqiWLm-3MGbYHtFuUbcBtA\/wp-content\/uploads\/sites\/53\/2023\/02\/BR-Web-hosting_in-text-banner.png\/public\" alt=\"\" class=\"wp-image-32927\" srcset=\"https:\/\/imagedelivery.net\/LqiWLm-3MGbYHtFuUbcBtA\/wp-content\/uploads\/sites\/53\/2023\/02\/BR-Web-hosting_in-text-banner.png\/w=1024,fit=scale-down 1024w, https:\/\/imagedelivery.net\/LqiWLm-3MGbYHtFuUbcBtA\/wp-content\/uploads\/sites\/53\/2023\/02\/BR-Web-hosting_in-text-banner.png\/w=300,fit=scale-down 300w, https:\/\/imagedelivery.net\/LqiWLm-3MGbYHtFuUbcBtA\/wp-content\/uploads\/sites\/53\/2023\/02\/BR-Web-hosting_in-text-banner.png\/w=150,fit=scale-down 150w, https:\/\/imagedelivery.net\/LqiWLm-3MGbYHtFuUbcBtA\/wp-content\/uploads\/sites\/53\/2023\/02\/BR-Web-hosting_in-text-banner.png\/w=768,fit=scale-down 768w, https:\/\/imagedelivery.net\/LqiWLm-3MGbYHtFuUbcBtA\/wp-content\/uploads\/sites\/53\/2023\/02\/BR-Web-hosting_in-text-banner.png\/w=1536,fit=scale-down 1536w\" sizes=\"(max-width: 1024px) 100vw, 1024px\" \/><\/a><\/figure><h2 class=\"wp-block-heading\" id=\"h-principais-pontos\">Principais pontos<\/h2><p>O protocolo SSH permite gerenciar seus servidores remotos com mais efici&ecirc;ncia, garantindo uma conex&atilde;o segura e cont&iacute;nua. Se voc&ecirc; tem um site ou aplicativo hospedado remotamente, dominar essa ferramenta pode economizar tempo e simplificar muito o trabalho di&aacute;rio.<\/p><p>Como &eacute; poss&iacute;vel executar comandos diretamente via SSH para alterar diferentes aspectos do servidor, esse m&eacute;todo oferece&nbsp;mais flexibilidade&nbsp;do que usar apenas um painel de controle. Al&eacute;m disso, &eacute;&nbsp;mais seguro e confi&aacute;vel&nbsp;do que protocolos antigos de acesso remoto, como o Telnet.<\/p><p>O SSH tem diversas aplica&ccedil;&otilde;es pr&aacute;ticas. Ele pode ser usado em v&aacute;rios ambientes e ajustado de acordo com suas prefer&ecirc;ncias &mdash; desde a configura&ccedil;&atilde;o da&nbsp;porta SSH&nbsp;at&eacute; a escolha dos m&eacute;todos de autentica&ccedil;&atilde;o. Para se familiarizar, o ideal &eacute;&nbsp;testar os principais comandos SSH&nbsp;e ver como funcionam na pr&aacute;tica.<\/p><p>Se voc&ecirc; &eacute; cliente da Hostinger, pode acessar qualquer plano de&nbsp;hospedagem VPS&nbsp;usando o SSH para gerenciar seu site de forma segura. Tamb&eacute;m &eacute; poss&iacute;vel utilizar o&nbsp;<strong>terminal do navegador<\/strong>, que oferece uma experi&ecirc;ncia semelhante &agrave; linha de comando SSH diretamente no seu navegador, sem precisar instalar nada.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>O SSH, ou Secure Shell, &eacute; um protocolo criptografado usado para acessar e gerenciar sistemas remotos pela internet, como um servidor. Ele funciona de forma parecida com o Telnet, mas adiciona uma camada de seguran&ccedil;a que autentica o host e protege a transfer&ecirc;ncia de dados. Na pr&aacute;tica, o SSH permite que o computador local acesse [&#8230;]<\/p>\n<p><a class=\"btn btn-secondary understrap-read-more-link\" href=\"\/br\/tutoriais\/como-funciona-o-ssh\">Read More&#8230;<\/a><\/p>\n","protected":false},"author":356,"featured_media":51344,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"rank_math_title":"%title%","rank_math_description":"Este tutorial de SSH mostra como o SSH funciona, al\u00e9m das metodologias usadas pelo protocolo que oferece um m\u00e9todo seguro de acesso remoto.","rank_math_focus_keyword":"SSH","footnotes":""},"categories":[7336],"tags":[5093,4852,4839,4893,4836],"class_list":["post-6488","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-ssh","tag-capsula-de-seguranca","tag-linux","tag-servidor","tag-ssh","tag-vps"],"hreflangs":[{"locale":"pt-BR","link":"https:\/\/www.hostinger.com\/br\/tutoriais\/como-funciona-o-ssh","default":1},{"locale":"pt-PT","link":"https:\/\/www.hostinger.com\/pt\/tutoriais\/como-funciona-o-ssh","default":0}],"acf":[],"_links":{"self":[{"href":"https:\/\/www.hostinger.com\/br\/tutoriais\/wp-json\/wp\/v2\/posts\/6488","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.hostinger.com\/br\/tutoriais\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.hostinger.com\/br\/tutoriais\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.hostinger.com\/br\/tutoriais\/wp-json\/wp\/v2\/users\/356"}],"replies":[{"embeddable":true,"href":"https:\/\/www.hostinger.com\/br\/tutoriais\/wp-json\/wp\/v2\/comments?post=6488"}],"version-history":[{"count":13,"href":"https:\/\/www.hostinger.com\/br\/tutoriais\/wp-json\/wp\/v2\/posts\/6488\/revisions"}],"predecessor-version":[{"id":51346,"href":"https:\/\/www.hostinger.com\/br\/tutoriais\/wp-json\/wp\/v2\/posts\/6488\/revisions\/51346"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.hostinger.com\/br\/tutoriais\/wp-json\/wp\/v2\/media\/51344"}],"wp:attachment":[{"href":"https:\/\/www.hostinger.com\/br\/tutoriais\/wp-json\/wp\/v2\/media?parent=6488"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.hostinger.com\/br\/tutoriais\/wp-json\/wp\/v2\/categories?post=6488"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.hostinger.com\/br\/tutoriais\/wp-json\/wp\/v2\/tags?post=6488"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}