Protocolos de Comunicação de Segurança – SSH

E continuando a nossa série sobre os protocolos de segurança, falaremos sobre o SSH. Caso não tenha visto a primeira parte, clique aqui.

Significa Secure Shell e é um programa de computador e um protocolo de rede, ao mesmo tempo. Ele permite a conexão com outro computador na rede. Além de possuir as mesmas funcionalidades do TELNET, tem conexão entre cliente – servidor de forma criptografada.

Sua aplicação mais usada atualmente é o tunelamento, que oferece a capacidade de redirecionar pacotes de dados. As duas portas essenciais são a 80 para HTTP e a 443 para HTTPS. Não é aconselhável deixar todas as portas do firewall abertas, uma vez que conexões indesejadas possam ser estabelecidas pelas mesmas, comprometendo a segurança da rede.

Usar o bloqueio de portas, porém, acaba comprometendo algumas funcionalidades das aplicações na Internet. Um funcionário que queira acessar painéis de controle de sites, arquivos FTP ou amigos via mensageiros instantâneos não terão a capacidade de fazê-lo, uma vez que as portas dos respectivos aplicativos estão bloqueadas.

O SSH oferece o recurso do túnel, que se caracteriza por duas máquinas ligadas a um único servidor SSH, que faz o redirecionamento dos pedidos do computador que está com o firewall. O servidor acessa o computador remoto e requisita a ele o acesso ao protocolo, retornando um conjunto de pacotes referentes à solicitação. O servidor codifica a informação e a retorna ao usuário, via porta 443. Assim, o usuário tem acesso a toda a informação que necessita. Tal prática não é ilegal caso o fluxo de conteúdos esteja de acordo com as normas da instituição.

O SSH faz parte do conjunto de protocolos TCP/IP e aplica-se sobre três aspectos: a autenticação, a cifragem e a integridade.

  • Autenticação: determina com certeza a identidade de alguém. Se houver tentativa de invasão da conta remotamente, o SSH pede uma prova digital da identidade (nome e senha). Se essa prova for aceita, então a permissão é dada;
  • Cifragem: consiste em embaralhar a informação de forma que esta fique totalmente imperceptível a quem interceptá-la, exceto para a pessoa ao qual se destina a mensagem;
  • Integridade: garante que a informação que viaja pela rede chegue ao seu destino sem nenhuma alteração. O SSH detecta se alguém alterou a informação antes da mesma chegar ao destino.

As principais características do programa SSH são as apresentadas a seguir.

Logins remotos seguros

Suponha que um usuário possua várias contas em vários computadores de uma rede. Normalmente, os usuários entram em contas através de TELNET. Porém, o TELNET transmite o nome e a senha do usuário em texto simples (legível) através da rede. Ou seja, se alguém interceptar essa conexão, poderá ter acesso à senha do usuário e comprometer a sua conta. Além disso, também será possível observar toda a sessão. O SSH permite evitar estes problemas através da cifragem dos dados.

Cópia segura de arquivos

Quantas vezes são necessárias diversas conexões para copiar arquivos de uma conta para outra num computador remoto? Normalmente, os usuários fazem essa cópia através de programas, usando o FTP, ou através do e-mail. Se o arquivo contiver informações sigilosas, como um projeto de um novo produto que não deve cair nas mãos da concorrência, então o FTP e o e-mail não são uma solução segura.

Para resolver este problema, pode-se cifrar o arquivo com um programa como o PGP, transferir o arquivo de maneira tradicional e decifrá-lo na conta de destino.

Com o SSH, pode-se transferir o arquivo de forma segura com um único comando, o SCP.

Chaves e agentes

Por razões de segurança, usuários com contas em vários computadores utilizam senhas diferentes para cada uma delas. Para se lembrar de cada uma das senhas das contas é difícil. Além disso, quanto mais vezes o usuário digitar as senhas, maior é a probabilidade de digitá-las no local errado. O ideal seria fazer a autenticação uma única vez e obter acesso seguro para todas as contas sem ter que estar continuamente digitando senhas.

O SSH tem vários mecanismos de autenticação. O mais seguro deles é baseado em chaves pública e privada ao invés de senhas. Ou seja, com as configurações adequadas, um usuário pode se autenticar perante um sistema enviando a sua chave que será decifrada com uma frase-senha (é o mesmo que uma senha, porém maior).

Em conjunto com um programa denominado agente de autenticação, o SSH permite a autenticação de forma segura em todas as contas sem ser preciso memorizar inúmeras senhas.

Port forwarding

O SSH também permite autenticar a segurança de aplicações TCP/IP tradicionais, como o TELNET, ou sessões de X Windows. A técnica denominada port forwarding reencaminha uma conexão TCP para passar através de uma conexão SSH, isso de forma transparente para o usuário. Além disso, é possível usar algumas aplicações através de um firewall. Se fossem usadas de outra forma, teriam sua execução negada.

Suponha que um trabalhador está longe do seu posto e pretende acessar um servidor de e-mails localizado no interior da empresa. A empresa encontra-se ligada à Internet, mas o firewall bloqueia a maioria das portas, incluindo a porta 119 (que é a porta do serviço de e-mail). No entanto, o firewall aceita conexões SSH. É possível configurar o SSH para criar um túnel para uma porta TCP qualquer da máquina local (por exemplo, 3002) para a porta do servidor de e-mails, na máquina remota.

TELNET

É um protocolo cliente-servidor usado para comunicar computadores ligados numa rede, baseado em TCP. Além disso, é um protocolo de login e permite obter acesso remoto a um computador.

Esse protocolo vem sendo substituído gradativamente pelo SSH por não conseguir criptografar o conteúdo antes de ser enviado. O uso do protocolo TELNET é desaconselhável, já que administradores de redes vêm tendo preocupações cada vez maiores no aspecto de segurança. Com o TELNET, todas as comunicações entre o cliente e o servidor podem ser vistas, inclusive as senhas.

Nos vemos no próximo artigo!

Ass.: Esdras Nunes.

Referências
NUNES, Esdras; ASSIS, Calebe. TCC: Biometria na Web – Porto Alegre/RS – 2009, FATEC SENAI. Págs. 12-16.

Deixe um comentário

Preencha os seus dados abaixo ou clique em um ícone para log in:

Logotipo do WordPress.com

Você está comentando utilizando sua conta WordPress.com. Sair / Alterar )

Imagem do Twitter

Você está comentando utilizando sua conta Twitter. Sair / Alterar )

Foto do Facebook

Você está comentando utilizando sua conta Facebook. Sair / Alterar )

Foto do Google+

Você está comentando utilizando sua conta Google+. Sair / Alterar )

Conectando a %s