Het SSH protocol werd in 1995 door de Finnse programmeur Tatu Ylönen als een vrij protokol (freeware) ontwikkeld. SSH was bedoelt als een replacement van de Unix - Berkeley Services voor de instructies rsh (remote shell), rcp (remotecopy), rlogin (remotelogin) en Telnet.
De benaming SSHword voor zowel het netwerkprotocol als ook voor een bijbehorende programma gebruikt. Linux en Mac/IOS systemen hebben SSHprogramma's standaard in hun besturingssysteem. MicrosoftWindows gebruikers kunnen gratis het programma PuTTY downloaden, zodat zij ook gebruik kunnen maken van SSH.
SSH is een veiligere methode om via het Internet contact op te nemen met de server. De toegangscodes (password) wordt versleuteld over het Net gestuurd in tegenstelling tot Telnet.
Het SSH protocol oppereed op de toepassingslaag van de TCP/IP-protocolgroep.
Sinds 1996 is er SSH-2, een veiliger remake, met meer functies zo als SFTP(Secure File Transfer Protocol) en SCP (Secure Copy Protocol).
SSH-2 is niet compatibel met SSH-1 en maakt gebruik van AES met een 128-Bit-Schleutellengte.
Gezien SSH veranderde in een commercieel software van de Firma SSH Communications Security, het bedrijf van Tatu Ylönen werd er in 1999 het OpenSSH project gestart.
Sinds 2005 is er SSH-G3 (derde generatie).
I.O.
Ook X11 kan worden getransporteerd en dus beveiligd via SSH.
Elke TCP/IP-verbinding kan worden getunneld via SSH (port forwarding).
In dit geval wordt een enkele poort doorgestuurd van een remoteserver naar de cliënt of vice versa. Op deze manier kan een anders onversleutelde VNC-verbinding worden beveiligd.
Een SSH-client kan zich gedragen als een SOCKS-server, waardoor geautomatiseerde toegang tot computers op afstand via de SSH-tunnel mogelijk is, bijvoorbeeld om een firewall te omzeilen.
Via SSHFS kan een bestandssysteem op afstand op de lokale computer worden gemount.
Met 'ssh-keyscan' kan de openbare sleutel van een computer op afstand worden gelezen. Met behulp van de bijbehorende public key is het mogelijk om bijvoorbeeld vast te stellen of het IP-adres en/of de DNS-invoer van een SSH-server gemanipuleerd is.
Met de SSH Tectia client/server biedt SSH Communications Security een commerciële SSH-implementatie die authenticatie via smartcards en USB-tokens (PKCS#11) en X_509 v3-certificaten mogelijk maakt. Overigens is dit ook met OpenSSH mogelijk.
Naast PuTTY bestaan er nog ander proigramma's zo als OpenSSH, Fsecure , SecureCRT en WinSCP.
De IANA had het protocol aan de TCP-Port 22 toegewezen.
De SSH standaard is vastgelegd in de chronologische RFC's als volgd:
RFC 4250 – The Secure Shell (SSH) Protocol Assigned Numbers RFC 4251 – The Secure Shell (SSH) Protocol Architecture RFC 4252 – The Secure Shell (SSH) Authentication Protocol RFC 4253 – The Secure Shell (SSH) Transport Layer Protocol RFC 4254 – The Secure Shell (SSH) Connection Protocol RFC 4255 – Using DNS to Securely Publish Secure Shell (SSH) Key Fingerprints RFC 4256 – Generic Message Exchange Authentication for the Secure Shell Protocol (SSH) RFC 4335 – The Secure Shell (SSH) Session Channel Break Extension RFC 4344 – The Secure Shell (SSH) Transport Layer Encryption Modes RFC 4345 – Improved Arcfour Modes for the Secure Shell (SSH) Transport Layer Protocol RFC 4419 – Diffie-Hellman Group Exchange for the Secure Shell (SSH) Transport Layer Protocol RFC 4432 – RSA Key Exchange for the Secure Shell (SSH) Transport Layer Protocol RFC 4462 – Generic Security Service Application Program Interface (GSS-API) Authentication and Key Exchange for the Secure Shell (SSH) Protocol RFC 4716 – The Secure Shell (SSH) Public Key FileFormat RFC 4819 – Secure Shell Public Key Subsystem RFC 6668 – SHA-2 Data Integrity Verification for the Secure Shell (SSH) Transport Layer Protocol