Un shell seguro permite que dos dispositivos en red intercambien datos a través de un canal seguro. Este protocolo de red utiliza criptografía de clave pública para proteger la información de modo que pueda enviarse de forma segura a través de una red no segura. Un shell seguro se usa con mayor frecuencia en sistemas informáticos Linux y UNIX.
En informática, un shell es una estructura de software que proporciona a los usuarios una forma de acceder a un sistema operativo. Se usa más comúnmente para iniciar otro programa. Una cuenta de shell da acceso a un shell a través de una cuenta de usuario en un servidor remoto. El usuario interactúa con el shell escribiendo comandos. Esto se llama interfaz de línea de comandos.
Un shell seguro ofrece a los usuarios una forma de acceder al servidor de forma segura incluso si la red no es segura. Se utiliza una forma de cifrado llamada criptografía de clave pública para crear la conexión segura. Cada computadora en la comunicación tiene dos claves, una clave pública y una clave privada. El mensaje se cifra con la clave pública, que está disponible para cualquier persona, pero solo se puede decodificar con la clave privada, que solo conoce la computadora de destino. Aunque las claves están relacionadas matemáticamente, no hay forma de averiguar la clave privada utilizando la clave pública.
El Grupo de Trabajo de Ingeniería de Internet, la organización que crea y mantiene los estándares de Internet, creó el protocolo de shell seguro. Tenía la intención de reemplazar Telnet y rlognid como el protocolo de elección para iniciar sesión en shells en computadoras remotas. El protocolo de shell seguro es más seguro que Telnet y más versátil que rlognid.
El protocolo de shell seguro también se puede utilizar para tunelizar un puerto. Un túnel es un canal seguro que se utiliza para transferir datos no cifrados desde un puerto de la computadora local a un puerto de la computadora remota. Si bien la encriptación es como escribir un mensaje en código, la tunelización es como hablar el mensaje a través de una línea telefónica que no se puede tocar. La información está protegida por el canal a través del cual viaja más que por el formato del mensaje.
Los archivos se transfieren en el contexto de un shell seguro mediante el protocolo de transferencia de archivos de shell seguro. Este protocolo proporciona acceso a archivos, así como capacidades de administración y transferencia a través de cualquier flujo de datos confiable, como una conexión Ethernet. Fue creado por el Grupo de trabajo de ingeniería de Internet para su uso con shell seguro, pero puede funcionar con cualquier canal seguro. Otros protocolos de transferencia de archivos que se pueden utilizar con un shell seguro incluyen la copia segura y los archivos transferidos a través del protocolo de shell (FISH).