{"id":6488,"date":"2017-08-25T09:06:46","date_gmt":"2017-08-25T12:06:46","guid":{"rendered":"https:\/\/blog.hostinger.io\/pt-tutoriais\/?p=6488"},"modified":"2023-08-31T17:55:51","modified_gmt":"2023-08-31T20:55:51","slug":"como-funciona-o-ssh","status":"publish","type":"post","link":"\/pt\/tutoriais\/como-funciona-o-ssh","title":{"rendered":"Como funciona o SSH: aprenda a proteger suas conex\u00f5es j\u00e1"},"content":{"rendered":"<p>Voc&ecirc; provavelmente j&aacute; ouviu falar do SSH, j&aacute; que ele &eacute; um jarg&atilde;o frequentemente usado na internet quando se trata de qualquer coisa relacionada &agrave; seguran&ccedil;a cibern&eacute;tica. Entretanto, &eacute; comum as pessoas se sentir sobrecarregadas na hora de aprender sobre o que &eacute; o SSH e como ele funciona.<\/p><p>Neste tutorial, vamos cobrir o b&aacute;sico do SSH, juntamente com os mecanismos b&aacute;sicos usados pelo protocolo para oferecer um m&eacute;todo seguro de acesso remoto. Cobriremos as diferentes camadas e tipos de criptografia utilizados, juntamente com o prop&oacute;sito de cada camada.<\/p><figure class=\"wp-block-image size-large\"><a href=\"https:\/\/assets.hostinger.com\/content\/tutorials\/pdf\/Linux-Commands-Cheatsheet-BR.pdf\" target=\"_blank\" rel=\"noreferrer noopener\"><img decoding=\"async\" width=\"1024\" height=\"283\" src=\"https:\/\/blog.hostinger.io\/pt-tutoriais\/wp-content\/uploads\/sites\/26\/2022\/12\/Linux-cheat-sheet-BR-1024x283.png\" alt=\"\" class=\"wp-image-30351\" srcset=\"https:\/\/www.hostinger.com\/pt\/tutoriais\/wp-content\/uploads\/sites\/26\/2022\/12\/Linux-cheat-sheet-BR.png 1024w, https:\/\/www.hostinger.com\/pt\/tutoriais\/wp-content\/uploads\/sites\/26\/2022\/12\/Linux-cheat-sheet-BR-300x83.png 300w, https:\/\/www.hostinger.com\/pt\/tutoriais\/wp-content\/uploads\/sites\/26\/2022\/12\/Linux-cheat-sheet-BR-150x41.png 150w, https:\/\/www.hostinger.com\/pt\/tutoriais\/wp-content\/uploads\/sites\/26\/2022\/12\/Linux-cheat-sheet-BR-768x212.png 768w, https:\/\/www.hostinger.com\/pt\/tutoriais\/wp-content\/uploads\/sites\/26\/2022\/12\/Linux-cheat-sheet-BR-1536x425.png 1536w\" sizes=\"(max-width: 1024px) 100vw, 1024px\" \/><\/a><\/figure><p>\n\n\n\n\n\n\n<\/p><h2 class=\"wp-block-heading\" id=\"h-o-que-e-ssh\"><b>O Que &eacute; SSH<\/b><\/h2><p><span style=\"font-weight: 400\">SSH ou C&aacute;psula de Seguran&ccedil;a &eacute; um protocolo de administra&ccedil;&atilde;o remota que permite aos usu&aacute;rios controlar e modificar seus servidores pela Internet. <\/span><span style=\"font-weight: 400\">O servi&ccedil;o foi criado como uma substitui&ccedil;&atilde;o segura para o <\/span><i><span style=\"font-weight: 400\">Telnet n&atilde;o criptografado<\/span><\/i><span style=\"font-weight: 400\"> que usa t&eacute;cnicas criptogr&aacute;ficas para garantir que todas as comunica&ccedil;&otilde;es do servidor remoto aconte&ccedil;am de forma criptografada. Ele fornece um mecanismo para autenticar um usu&aacute;rio remoto, transferindo entradas do cliente para o servidor de hospedagem e retransmitindo a sa&iacute;da para o cliente.<\/span><span style=\"font-weight: 400\"><br><\/span> <span style=\"font-weight: 400\"><br><\/span><span style=\"font-weight: 400\">A Figura abaixo mostra uma janela SSH t&iacute;pica. Qualquer usu&aacute;rio Linux ou MacOS, pode colocar um SSH em seu servidor remoto, diretamente da janela do terminal. Os usu&aacute;rios do Windows podem aproveitar os clientes SSH com o <\/span><i><span style=\"font-weight: 400\">Putty<\/span><\/i><span style=\"font-weight: 400\">. Voc&ecirc; pode executar comandos de seguran&ccedil;a de modo remoto, da mesma maneira como se voc&ecirc; estivesse operando fisicamente o computador.<\/span><\/p><div class=\"wp-block-image\">\n<figure class=\"aligncenter\"><img decoding=\"async\" width=\"900\" height=\"578\" src=\"https:\/\/blog.hostinger.io\/pt-tutoriais\/wp-content\/uploads\/sites\/26\/2017\/08\/como-ssh-funciona-hostinger1.jpg\" alt=\"como-ssh-funciona-hostinger\" class=\"wp-image-6489\" srcset=\"https:\/\/www.hostinger.com\/pt\/tutoriais\/wp-content\/uploads\/sites\/26\/2017\/08\/como-ssh-funciona-hostinger1.jpg 900w, https:\/\/www.hostinger.com\/pt\/tutoriais\/wp-content\/uploads\/sites\/26\/2017\/08\/como-ssh-funciona-hostinger1-150x96.jpg 150w, https:\/\/www.hostinger.com\/pt\/tutoriais\/wp-content\/uploads\/sites\/26\/2017\/08\/como-ssh-funciona-hostinger1-300x193.jpg 300w, https:\/\/www.hostinger.com\/pt\/tutoriais\/wp-content\/uploads\/sites\/26\/2017\/08\/como-ssh-funciona-hostinger1-768x493.jpg 768w\" sizes=\"(max-width: 900px) 100vw, 900px\" \/><\/figure><\/div><p>Este tutorial de SSH ir&aacute; mostrar, de forma b&aacute;sica, como o SSH funciona, al&eacute;m das metodologias usadas pelo protocolo que oferece um m&eacute;todo seguro de acesso remoto. &Eacute; poss&iacute;vel cobrir com diferentes camadas e tipos de criptografia utilizadas, al&eacute;m de propostas com camadas espec&iacute;ficas.<\/p><h2 class=\"wp-block-heading\" id=\"h-como-funciona-o-ssh\"><b>Como Funciona o SSH<\/b><\/h2><p><span style=\"font-weight: 400\">Se voc&ecirc; estiver usando Linux ou Mac, ent&atilde;o usar SSH &eacute; muito simples. Se voc&ecirc; usar o Windows, voc&ecirc; precisar&aacute; utilizar um clienteSSH para abrir conex&otilde;es desse tipo. O cliente SSH mais popular &eacute; o <\/span><i><span style=\"font-weight: 400\">PuTTY<\/span><\/i><span style=\"font-weight: 400\">, <\/span><a href=\"\/tutoriais\/como-se-conectar-servidor-vps-usando-terminal-ssh\/\"><span style=\"font-weight: 400\">que voc&ecirc; pode aprender mais sobre aqui<\/span><\/a><span style=\"font-weight: 400\">.<\/span><\/p><p><span style=\"font-weight: 400\">Para usu&aacute;rios de Mac e Linux, dirija-se ao seu programa de terminal e siga o procedimento abaixo<\/span>.<\/p><p><span style=\"font-weight: 400\">O comando SSH consiste em 3 partes distintas:<\/span><\/p><pre class=\"wp-block-preformatted\">ssh {user}@{host}<\/pre><p><span style=\"font-weight: 400\">O comando da tecla SSH instrui o sistema que deseja abrir uma Conex&atilde;o de Shell segura criptografada. O {User} representa a conta &agrave; qual voc&ecirc; deseja acessar. Por exemplo, voc&ecirc; pode querer acessar o <\/span><i><span style=\"font-weight: 400\">usu&aacute;rio raiz<\/span><\/i><span style=\"font-weight: 400\">, que &eacute; basicamente sin&ocirc;nimo, para o administrador do sistema, com direitos completos para modificar qualquer coisa no sistema. O {Anfitri&atilde;o} refere-se ao computador ao qual voc&ecirc; deseja acessar.<\/span><\/p><p><span style=\"font-weight: 400\">Este pode ser um endere&ccedil;o IP (<\/span><i><span style=\"font-weight: 400\">por exemplo, 244.235.23.19<\/span><\/i><span style=\"font-weight: 400\">) ou, um nome de dom&iacute;nio (por exemplo, <strong>www.xyzdomain.com<\/strong>). Quando voc&ecirc; pressionar <\/span><i><span style=\"font-weight: 400\">enter<\/span><\/i><span style=\"font-weight: 400\">, voc&ecirc; ser&aacute; solicitado a inserir a senha da conta solicitada. Quando voc&ecirc; digitou, nada aparecer&aacute; na tela, mas sua senha &eacute;, de fato, transmitida. Depois de terminar de digitar, pressione enter mais uma vez. Se sua senha estiver correta, voc&ecirc; ser&aacute; saudado com uma janela de terminal remota.<\/span><\/p><p><span style=\"font-weight: 400\">Se voc&ecirc; quiser saber mais sobre alguns comandos SSH, <\/span><a href=\"\/tutoriais\/lista-de-comandos-basicos-ssh\/\"><span style=\"font-weight: 400\">encontre-os aqui<\/span><\/a><span style=\"font-weight: 400\">.<\/span><\/p><h2 class=\"wp-block-heading\" id=\"h-entendendo-diferentes-tecnicas-de-criptografia\"><b>Entendendo Diferentes T&eacute;cnicas de Criptografia<\/b><\/h2><p><span style=\"font-weight: 400\">A vantagem significativa oferecida pelo SSH sobre seu antecessor est&aacute; no uso da criptografia para transmitir de forma segura, uma informa&ccedil;&atilde;o entre o cliente e o servidor de hospedagem. O Host se refere ao servidor remoto que voc&ecirc; est&aacute; tentando acessar, enquanto o cliente &eacute; o computador que voc&ecirc; est&aacute; usando para acessar o servidor.<\/span><\/p><p><span style=\"font-weight: 400\">H&aacute; tr&ecirc;s tecnologias de criptografia usadas pelo SSH:<\/span><\/p><ul class=\"wp-block-list\">\n<li>Criptografia sim&eacute;trica<\/li>\n\n\n\n<li>Criptografia assim&eacute;trica<\/li>\n\n\n\n<li>Hashing<\/li>\n<\/ul><h3 class=\"wp-block-heading\" id=\"h-criptografia-simetrica\"><b>Criptografia Sim&eacute;trica<\/b><\/h3><p><span style=\"font-weight: 400\">&Eacute; a forma em que a criptografia utiliza uma chave secreta para codificar e decodificar &nbsp;uma mensagem do cliente e do servidor. De forma efetiva, qualquer mensagem pode ser decodificada, assim como, ser transferida. <\/span><\/p><div class=\"wp-block-image\">\n<figure class=\"aligncenter\"><img decoding=\"async\" width=\"900\" height=\"560\" src=\"https:\/\/blog.hostinger.io\/pt-tutoriais\/wp-content\/uploads\/sites\/26\/2017\/08\/criptografia-simetrica-ssh-hostinger.jpg\" alt=\"criptografia-simetrica-ssh-hostinger\" class=\"wp-image-6491\" srcset=\"https:\/\/www.hostinger.com\/pt\/tutoriais\/wp-content\/uploads\/sites\/26\/2017\/08\/criptografia-simetrica-ssh-hostinger.jpg 900w, https:\/\/www.hostinger.com\/pt\/tutoriais\/wp-content\/uploads\/sites\/26\/2017\/08\/criptografia-simetrica-ssh-hostinger-150x93.jpg 150w, https:\/\/www.hostinger.com\/pt\/tutoriais\/wp-content\/uploads\/sites\/26\/2017\/08\/criptografia-simetrica-ssh-hostinger-300x187.jpg 300w, https:\/\/www.hostinger.com\/pt\/tutoriais\/wp-content\/uploads\/sites\/26\/2017\/08\/criptografia-simetrica-ssh-hostinger-768x478.jpg 768w\" sizes=\"(max-width: 900px) 100vw, 900px\" \/><\/figure><\/div><p><span style=\"font-weight: 400\">Criptografia sim&eacute;trica pode tamb&eacute;m ser chamada de <\/span><i><span style=\"font-weight: 400\">Chave Compartilhada<\/span><\/i><span style=\"font-weight: 400\"> ou <\/span><i><span style=\"font-weight: 400\">Compartilhamento Secreto<\/span><\/i><span style=\"font-weight: 400\">. H&aacute; nesse caso, uma chave que &eacute; usada, ou &agrave;s vezes, um par de chaves onde uma chave pode facilitar o c&aacute;lculo pra outra chave.<\/span><\/p><p><span style=\"font-weight: 400\">Chaves sim&eacute;tricas s&atilde;o usadas para codificar uma comunica&ccedil;&atilde;o criptografada durante uma sess&atilde;o de SSH. Tanto cliente como servidor derivam uma chave secreta usando um m&eacute;todo agregador e que nunca &eacute; divulgado a terceiros. <\/span><\/p><p><span style=\"font-weight: 400\">O processo de cria&ccedil;&atilde;o de uma chave sim&eacute;trica &eacute; formado pela chave de mudan&ccedil;a de um algoritmo. O que muda particularmente nesse algoritmo &eacute; o fato que a chave nunca &eacute; transmitida entre cliente e servidor de hospedagem. Dessa forma, o compartilhamento p&uacute;blico de peda&ccedil;os de dados e a manipula&ccedil;&atilde;o dos mesmos acontecem de forma independente, e calculam chaves secretas. Mesmo que uma outra m&aacute;quina calcule a chave o algoritmo n&atilde;o ser&aacute; reconhecido.<\/span><\/p><p><span style=\"font-weight: 400\">Notamos que dessa forma, cada sess&atilde;o de SSH &eacute; espec&iacute;fica para cada token e de forma secreta, o que requer uma autentica&ccedil;&atilde;o priorit&aacute;ria do cliente. Uma vez gerada a chave, todos os pacotes ser&atilde;o movidos a duas m&aacute;quinas de forma criptografada pelas chaves privativas. Isso inclui senha digitada pelo usu&aacute;rio, assim como as credenciais sempre protegidas pelo pacote de rede. <\/span><\/p><p><span style=\"font-weight: 400\">H&aacute; uma variedade de cifras de criptografias sim&eacute;tricas, incluindo, mas n&atilde;o limitando ao uso da AES (Criptografia Padr&atilde;o Avan&ccedil;ada), CAST128, Blowfish, etc. Antes de se estabelecer uma conex&atilde;o segura, o cliente e o servidor de hospedagem decidem quais cifras ser&atilde;o usadas, em uma ordem de prefer&ecirc;ncia, de cifras para utiliza&ccedil;&atilde;o. Por exemplo, se dois Ubuntu 14.04 LTS estiverem se comunicando um com o outro acima do SSH, ser&aacute; utilizado aes128-ctr como suas cifras padr&atilde;o.<\/span><\/p><figure class=\"wp-block-image size-large\"><a href=\"\/pt\/hospedagem-barata\" target=\"_blank\" rel=\"noreferrer noopener\"><img decoding=\"async\" width=\"1024\" height=\"300\" src=\"https:\/\/blog.hostinger.io\/pt-tutoriais\/wp-content\/uploads\/sites\/26\/2023\/02\/BR-Web-hosting_in-text-banner-1024x300.png\" alt=\"\" class=\"wp-image-32927\" srcset=\"https:\/\/www.hostinger.com\/pt\/tutoriais\/wp-content\/uploads\/sites\/26\/2023\/02\/BR-Web-hosting_in-text-banner.png 1024w, https:\/\/www.hostinger.com\/pt\/tutoriais\/wp-content\/uploads\/sites\/26\/2023\/02\/BR-Web-hosting_in-text-banner-300x88.png 300w, https:\/\/www.hostinger.com\/pt\/tutoriais\/wp-content\/uploads\/sites\/26\/2023\/02\/BR-Web-hosting_in-text-banner-150x44.png 150w, https:\/\/www.hostinger.com\/pt\/tutoriais\/wp-content\/uploads\/sites\/26\/2023\/02\/BR-Web-hosting_in-text-banner-768x225.png 768w, https:\/\/www.hostinger.com\/pt\/tutoriais\/wp-content\/uploads\/sites\/26\/2023\/02\/BR-Web-hosting_in-text-banner-1536x450.png 1536w\" sizes=\"(max-width: 1024px) 100vw, 1024px\" \/><\/a><\/figure><h3 class=\"wp-block-heading\" id=\"h-criptografia-assimetrica\"><b>Criptografia Assim&eacute;trica<\/b><\/h3><p><span style=\"font-weight: 400\">Ao contr&aacute;rio da criptografia sim&eacute;trica, a criptografia assim&eacute;trica usa duas chaves separadas para criptografia e descriptografia. Essas duas chaves s&atilde;o conhecidas como chave-p&uacute;blica e chave-privada. Juntas, as chaves s&atilde;o conhecidas como p&uacute;blica-privada e formam um par de chaves.<\/span><\/p><div class=\"wp-block-image\">\n<figure class=\"aligncenter\"><img decoding=\"async\" src=\"https:\/\/blog.hostinger.io\/pt-tutoriais\/wp-content\/uploads\/sites\/26\/2017\/08\/criptografia-assim%C3%A9trica-hostinger.jpg\" alt=\"criptografia-assim&eacute;trica-hostinger\" class=\"wp-image-6492\"><\/figure><\/div><p><span style=\"font-weight: 400\">A chave p&uacute;blica, como o pr&oacute;prio nome sugere, &eacute; aberta, distribu&iacute;da e compartilhada com todas as partes. A rela&ccedil;&atilde;o entre duas chaves &eacute; extremamente complexa: uma mensagem &eacute; criptografada por uma chave p&uacute;blica, e pode ser decriptografada pela mesma chave privada. Essa uma rela&ccedil;&atilde;o de uma via que d&aacute; sentido a chave p&uacute;blica em pr&oacute;prias mensagens, mas n&atilde;o pode ser decodificada pela chave privada.<\/span><\/p><p><span style=\"font-weight: 400\">A chave privada precisa ser renomeada como privada para a conex&atilde;o ser segura, e ningu&eacute;m &nbsp;deve saber disso. A for&ccedil;a de toda a conex&atilde;o reside no fato de que, a chave privada nunca &eacute; revelada, pois &eacute; o &uacute;nico componente capaz de descriptografar mensagens que foram criptografadas usando sua pr&oacute;pria chave.<\/span><\/p><p><span style=\"font-weight: 400\">Portanto, qualquer parte com a capacidade de descriptografar mensagens publicamente assinadas deve possuir a chave privada correspondente. Ao contr&aacute;rio da percep&ccedil;&atilde;o geral, a criptografia assim&eacute;trica n&atilde;o &eacute; usada para criptografar toda a sess&atilde;o SSH. Em vez disso, ela s&oacute; &eacute; usada durante o algoritmo de troca de chaves de criptografia sim&eacute;trica.<\/span><\/p><p><span style=\"font-weight: 400\">Antes de iniciar uma conex&atilde;o segura, ambas as partes geram pares de chaves p&uacute;blico-privadas tempor&aacute;rias e compartilham suas respectivas chaves privadas para produzir a chave secreta compartilhada.<\/span><\/p><p><span style=\"font-weight: 400\">Uma vez que uma comunica&ccedil;&atilde;o sim&eacute;trica segura for estabelecida, o servidor usa a chave p&uacute;blica dos clientes para gerar, testar e transmitir ao cliente para autentica&ccedil;&atilde;o. Se o cliente conseguir descriptografar com sucesso a mensagem, isso significa que ela cont&eacute;m a chave privada necess&aacute;ria para a conex&atilde;o. Ent&atilde;o, a sess&atilde;o SSH come&ccedil;a.<\/span><\/p><h3 class=\"wp-block-heading\" id=\"h-hashing\"><b>Hashing<\/b><\/h3><p><span style=\"font-weight: 400\">One-way hashing &eacute; mais uma forma de criptografia usada em conex&otilde;es seguras de <\/span><i><span style=\"font-weight: 400\">Shell<\/span><\/i><span style=\"font-weight: 400\">. As fun&ccedil;&otilde;es do one-way-hash diferem das duas formas de criptografia acima mencionadas, no sentido de que elas nunca devem ser descriptografadas.<\/span><\/p><p><span style=\"font-weight: 400\">Eles geram um valor exclusivo, um sentido &uacute;nico de comprimento fixo para cada entrada que n&atilde;o mostra nenhuma tend&ecirc;ncia clara que possa ser explorada. Isso torna praticamente imposs&iacute;vel de ser feita a revers&atilde;o.<\/span><\/p><div class=\"wp-block-image\">\n<figure class=\"aligncenter\"><img decoding=\"async\" width=\"900\" height=\"560\" src=\"https:\/\/blog.hostinger.io\/pt-tutoriais\/wp-content\/uploads\/sites\/26\/2017\/08\/ssh-tutorial-hashing-hostinger.jpg\" alt=\"ssh-tutorial-hashing-hostinger\" class=\"wp-image-6493\" srcset=\"https:\/\/www.hostinger.com\/pt\/tutoriais\/wp-content\/uploads\/sites\/26\/2017\/08\/ssh-tutorial-hashing-hostinger.jpg 900w, https:\/\/www.hostinger.com\/pt\/tutoriais\/wp-content\/uploads\/sites\/26\/2017\/08\/ssh-tutorial-hashing-hostinger-150x93.jpg 150w, https:\/\/www.hostinger.com\/pt\/tutoriais\/wp-content\/uploads\/sites\/26\/2017\/08\/ssh-tutorial-hashing-hostinger-300x187.jpg 300w, https:\/\/www.hostinger.com\/pt\/tutoriais\/wp-content\/uploads\/sites\/26\/2017\/08\/ssh-tutorial-hashing-hostinger-768x478.jpg 768w\" sizes=\"(max-width: 900px) 100vw, 900px\" \/><\/figure><\/div><p><span style=\"font-weight: 400\">&Eacute; f&aacute;cil gerar uma criptografia <\/span><i><span style=\"font-weight: 400\">hash<\/span><\/i><span style=\"font-weight: 400\"> vindo de uma porta de entrada, mas &eacute; imposs&iacute;vel gerar uma entrada a partir de um hash. Isso significa que, quando um cliente determina uma entrada correta, ele pode gerar uma criptografia <\/span><i><span style=\"font-weight: 400\">hash<\/span><\/i><span style=\"font-weight: 400\">, comparar o valor e verificar onde fica a entrada correta.<\/span><\/p><p><span style=\"font-weight: 400\">O SSH usa <\/span><i><span style=\"font-weight: 400\">hashes<\/span><\/i><span style=\"font-weight: 400\"> para verificar a autenticidade das mensagens. Isso &eacute; feito usando os c&oacute;digos de autentica&ccedil;&atilde;o de mensagens baseados em Hash, um comando espec&iacute;fico n&atilde;o utilizado por mais ningu&eacute;m. Enquanto o algoritmo criptografado est&aacute; sendo selecionado, uma mensagem de autentica&ccedil;&atilde;o &eacute; tamb&eacute;m selecionada.<\/span><\/p><p><span style=\"font-weight: 400\">Este trabalho &eacute; parecido com o da sele&ccedil;&atilde;o de cifras, visto na se&ccedil;&atilde;o de criptografia sim&eacute;trica. Esta mensagem transmitida precisa conter um MAC, que &eacute; calculado usando uma chave sim&eacute;trica, uma pacote sequencial num&eacute;rico e de mensagens de conte&uacute;do. &Eacute; enviado para fora de forma sim&eacute;trica, com dados criptografados em uma sess&atilde;o de pacote de comunica&ccedil;&atilde;o. <\/span><\/p><h2 class=\"wp-block-heading\" id=\"h-entendendo-diferentes-tecnicas-de-criptografia-1\"><b>Entendendo Diferentes T&eacute;cnicas de Criptografia<\/b><\/h2><p><span style=\"font-weight: 400\">O modo de trabalho de SSH utiliza um modelo de cliente-servidor para autenticar com seguran&ccedil;a dois sistemas remotos e codificar os dados que passam entre eles. <\/span><\/p><p><span style=\"font-weight: 400\">O SSH opera em portas-padr&atilde;o 22 TCP (isso pode ser mudado quando necess&aacute;rio). O servidor captura as informa&ccedil;&otilde;es pela porta 22 (ou outra porta assinada SSH) para receber as conex&otilde;es.<\/span><\/p><div class=\"wp-block-image\">\n<figure class=\"aligncenter\"><img decoding=\"async\" width=\"900\" height=\"560\" src=\"https:\/\/blog.hostinger.io\/pt-tutoriais\/wp-content\/uploads\/sites\/26\/2017\/08\/ssh-cliente-servidor-hostinger.jpg\" alt=\"ssh-cliente-servidor-hostinger\" class=\"wp-image-6494\" srcset=\"https:\/\/www.hostinger.com\/pt\/tutoriais\/wp-content\/uploads\/sites\/26\/2017\/08\/ssh-cliente-servidor-hostinger.jpg 900w, https:\/\/www.hostinger.com\/pt\/tutoriais\/wp-content\/uploads\/sites\/26\/2017\/08\/ssh-cliente-servidor-hostinger-150x93.jpg 150w, https:\/\/www.hostinger.com\/pt\/tutoriais\/wp-content\/uploads\/sites\/26\/2017\/08\/ssh-cliente-servidor-hostinger-300x187.jpg 300w, https:\/\/www.hostinger.com\/pt\/tutoriais\/wp-content\/uploads\/sites\/26\/2017\/08\/ssh-cliente-servidor-hostinger-768x478.jpg 768w\" sizes=\"(max-width: 900px) 100vw, 900px\" \/><\/figure><\/div><p><span style=\"font-weight: 400\">O cliente precisa come&ccedil;ar a conex&atilde;o SSH inicializando o TCP com o servidor, por uma conex&atilde;o segura sim&eacute;trica, verificando de onde aparece a identidade previamente gravada no servidor (tipicamente gravada em uma chave de arquivo RSA) e apresentando as credenciais requeridas e autenticadas pela conex&atilde;o.<\/span><\/p><p><span style=\"font-weight: 400\">Nesse caso, h&aacute; dois est&aacute;gios para se estabelecer uma conex&atilde;o. Primeiro, ambos os sistemas precisam concordar com uma criptografia padr&atilde;o para proteger as comunica&ccedil;&otilde;es futuras, e segundo, o usu&aacute;rio precisa autenticar as duas. Se as credenciais se igualarem, ent&atilde;o o usu&aacute;rio ter&aacute; acesso garantido. <\/span><\/p><h2 class=\"wp-block-heading\" id=\"h-negociando-a-sessao-de-criptografia\"><b>Negociando a Sess&atilde;o de Criptografia<\/b><\/h2><p><span style=\"font-weight: 400\">Quando um cliente tenta conectar ao servidor via TCP, o servidor apresenta a criptografia de protocolos e vers&otilde;es respectivas de suporte. Se o cliente tiver aceito um par de protocolos e a vers&atilde;o, for de comum acordo, a conex&atilde;o iniciar&aacute; com a aceita&ccedil;&atilde;o do protocolo. O servidor usar&aacute; uma chave p&uacute;blica assim&eacute;trica com o cliente que ir&aacute; verificar a autenticidade da hospedagem. <\/span><\/p><p><span style=\"font-weight: 400\">Uma vez verificada e estabelecida, as duas partes usam o que &eacute; conhecido como <\/span><i><span style=\"font-weight: 400\">Chave de Algoritmo de Mudan&ccedil;a Diffie-Hellman<\/span><\/i><span style=\"font-weight: 400\"> para criar uma chave sim&eacute;trica.<\/span><\/p><p><span style=\"font-weight: 400\">Este algoritmo permite que tanto o cliente como o servidor compartilhem a chave criptografada que ser&aacute; usada para realizar a sess&atilde;o de comunica&ccedil;&atilde;o. Aqui, segue como o algoritmo funciona em n&iacute;vel b&aacute;sico:<\/span><\/p><ol class=\"wp-block-list\">\n<li><span style=\"font-weight: 400\">Tanto o cliente como o servidor concordam na utiliza&ccedil;&atilde;o de um n&uacute;mero prim&aacute;rio extenso, do jeito que n&atilde;o haja nenhum fator em comum. Esse primeiro valor de n&uacute;mero &eacute; tamb&eacute;m conhecido como <\/span><b>seed value<\/b><span style=\"font-weight: 400\">, ou valor inicial.<\/span><\/li>\n\n\n\n<li><span style=\"font-weight: 400\">Em seguida, as duas partes concordam em um mecanismo de codifica&ccedil;&atilde;o comum para gerar mais um padr&atilde;o de valores que manipulam os valores iniciais e os algoritmos na raiz. Estes mecanismos s&atilde;o tamb&eacute;m conhecidos como AES (Padr&atilde;o de Criptografia Avan&ccedil;ada). <\/span><\/li>\n\n\n\n<li><span style=\"font-weight: 400\">Ambas as partes geram de forma independente um n&uacute;mero prim&aacute;rio. Isso &eacute; usado na intera&ccedil;&atilde;o de chaves privadas secretas.<\/span><\/li>\n\n\n\n<li><span style=\"font-weight: 400\">Esta nova chave privada &eacute; gerada com um n&uacute;mero compartilhado e a criptografia de um algoritmo (e.g. AES), &eacute; usada para computar uma chave p&uacute;blica distribu&iacute;da a outro computador. <\/span><\/li>\n\n\n\n<li><span style=\"font-weight: 400\">As partes ent&atilde;o usam uma chave privada personificada, a chave p&uacute;blica compartilhada da outra m&aacute;quina e o n&uacute;mero original para criar uma chave compartilhada final. Esta chave &eacute; calculada de forma independente por ambos os computadores, mas criar&aacute; a mesma chave de criptografia em ambos os lados.<\/span><\/li>\n\n\n\n<li><span style=\"font-weight: 400\">Agora que ambos os lados tem uma chave compartilhada, &eacute; poss&iacute;vel criar uma criptografia sim&eacute;trica para todas a sess&atilde;o de SSH. A mesma chave pode ser usada para criptografar e descriptografar mensagens (leia: criptografia sim&eacute;trica na se&ccedil;&atilde;o). Agora que a criptografia de seguran&ccedil;a sim&eacute;trica foi realizada, o usu&aacute;rio precisa ser autenticado.<\/span><\/li>\n<\/ol><h2 class=\"wp-block-heading\" id=\"h-autenticando-o-usuario\"><b>Autenticando o Usu&aacute;rio<\/b><\/h2><p><span style=\"font-weight: 400\">Este &eacute; o est&aacute;gio final antes do usu&aacute;rio obter suas credenciais de acesso ao servidor de forma autenticada.<\/span> <span style=\"font-weight: 400\">Para isto, a maioria dos usu&aacute;rios de SSH utilizam uma senha.<\/span><\/p><p><span style=\"font-weight: 400\">O usu&aacute;rio precisa colocar a senha e o nome de usu&aacute;rio. Essas credenciais utilizam de um t&uacute;nel criptrografado sim&eacute;trico, ent&atilde;o n&atilde;o h&aacute; chance de ser capturado por terceiros.<\/span><\/p><p><span style=\"font-weight: 400\">Dessa maneira, as senhas s&atilde;o criptografadas, mas mesmo assim, n&atilde;o &eacute; recomendado utilizar conex&otilde;es n&atilde;o seguras. Isto ocorre porque muitos rob&ocirc;s podem simplesmente utilizar facilmente senhas padr&otilde;es e conseguir acesso a sua conta. Assim, recomendamos a utiliza&ccedil;&atilde;o do pares de chave SSH. <\/span><\/p><p><span style=\"font-weight: 400\">H&aacute; um padr&atilde;o de chaves assim&eacute;tricas usadas para autenticar o usu&aacute;rio de forma que n&atilde;o precise se colocar nenhuma senha.<\/span><\/p><h2 class=\"wp-block-heading\" id=\"h-conclusao\"><b>Conclus&atilde;o<\/b><\/h2><p><span style=\"font-weight: 400\">Ao obter uma compreens&atilde;o mais profunda do funcionamento do SSH ajuda os usu&aacute;rios nos aspectos de seguran&ccedil;a desta tecnologia. A maioria das pessoas considera este processo extremamente complexo e incompreens&iacute;vel, mas &eacute; muito mais simples do que a maioria das pessoas pensa.<\/span><\/p><p><span style=\"font-weight: 400\">Se voc&ecirc; est&aacute; se perguntando quanto tempo demora um computador para calcular um processo de criptografia e descriptografia, e autenticar um usu&aacute;rio, bem&hellip;isso acontece em menos de um segundo. Na verdade, o tempo m&aacute;ximo &eacute; gasto na transfer&ecirc;ncia de dados pela Internet.<\/span><\/p><p><span style=\"font-weight: 400\">Esperamos que este tutorial do SSH o tenha ajudado a ver a maneira como diferentes tecnologias podem ser agrupadas para criar um sistema robusto, no qual cada mecanismo tem um importante para desempenhar. Al&eacute;m disso, agora voc&ecirc; sabe porque a <\/span><i><span style=\"font-weight: 400\">Telnet<\/span><\/i><span style=\"font-weight: 400\"> tornou-se uma coisa do passado assim que <\/span><i><span style=\"font-weight: 400\">SSH<\/span><\/i><span style=\"font-weight: 400\"> surgiu.<\/span><\/p><p><span style=\"font-weight: 400\">Para mais tutoriais do Linux, certifique-se de verificar nossa se&ccedil;&atilde;o de tutoriais do VPS.<\/span><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Voc&ecirc; provavelmente j&aacute; ouviu falar do SSH, j&aacute; que ele &eacute; um jarg&atilde;o frequentemente usado na internet quando se trata de qualquer coisa relacionada &agrave; seguran&ccedil;a cibern&eacute;tica. Entretanto, &eacute; comum as pessoas se sentir sobrecarregadas na hora de aprender sobre o que &eacute; o SSH e como ele funciona. Neste tutorial, vamos cobrir o b&aacute;sico [&#8230;]<\/p>\n<p><a class=\"btn btn-secondary understrap-read-more-link\" href=\"\/pt\/tutoriais\/como-funciona-o-ssh\">Read More&#8230;<\/a><\/p>\n","protected":false},"author":78,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"rank_math_title":"%title%","rank_math_description":"Este tutorial de SSH mostra como o SSH funciona, al\u00e9m das metodologias usadas pelo protocolo que oferece um m\u00e9todo seguro de acesso remoto.","rank_math_focus_keyword":"SSH","footnotes":""},"categories":[7336],"tags":[5093,4852,4839,4893,4836],"class_list":["post-6488","post","type-post","status-publish","format-standard","hentry","category-ssh","tag-capsula-de-seguranca","tag-linux","tag-servidor","tag-ssh","tag-vps"],"hreflangs":[{"locale":"pt-BR","link":"https:\/\/www.hostinger.com\/br\/tutoriais\/como-funciona-o-ssh","default":1},{"locale":"pt-PT","link":"https:\/\/www.hostinger.com\/pt\/tutoriais\/como-funciona-o-ssh","default":0}],"acf":[],"_links":{"self":[{"href":"https:\/\/www.hostinger.com\/pt\/tutoriais\/wp-json\/wp\/v2\/posts\/6488","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.hostinger.com\/pt\/tutoriais\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.hostinger.com\/pt\/tutoriais\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.hostinger.com\/pt\/tutoriais\/wp-json\/wp\/v2\/users\/78"}],"replies":[{"embeddable":true,"href":"https:\/\/www.hostinger.com\/pt\/tutoriais\/wp-json\/wp\/v2\/comments?post=6488"}],"version-history":[{"count":12,"href":"https:\/\/www.hostinger.com\/pt\/tutoriais\/wp-json\/wp\/v2\/posts\/6488\/revisions"}],"predecessor-version":[{"id":39716,"href":"https:\/\/www.hostinger.com\/pt\/tutoriais\/wp-json\/wp\/v2\/posts\/6488\/revisions\/39716"}],"wp:attachment":[{"href":"https:\/\/www.hostinger.com\/pt\/tutoriais\/wp-json\/wp\/v2\/media?parent=6488"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.hostinger.com\/pt\/tutoriais\/wp-json\/wp\/v2\/categories?post=6488"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.hostinger.com\/pt\/tutoriais\/wp-json\/wp\/v2\/tags?post=6488"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}