La risposta di Polynomial copre la parte più difficile della tua domanda. Per il resto:
"Che cosa rende sicura una shell sicura?"
"Secure Shell" era l'alternativa a ciò che esisteva prima. Telnet, FTP, rcp e rsh.
Questi protocolli funzionavano tutti in chiaro e potevano essere banalmente intercettati da chiunque potesse annusare il traffico. Erano inoltre soggetti a attacchi di furto d'identità e attacchi di tipo "uomo medio", in cui il sosia o il MITM potevano raccogliere le tue credenziali o guardare la tua sessione.
"Esistono vulnerabilità o preoccupazioni sull'utilizzo di questo canale così frequentemente?"
Non c'è nulla di particolarmente sbagliato nell'uso frequente di SSH. È prassi comune nei circoli tecnici usare SSH per tutto. I rischi per la sicurezza di SSH sono generalmente legati agli utenti che utilizzano password deboli su server con connessione Internet o amministratori che non riescono a mantenere aggiornato ssh, non bloccano gli account dopo troppi tentativi falliti o utilizzano la limitazione della velocità per mitigare la forzatura bruta.
È meglio disabilitare l'autenticazione basata su password e affidarsi esclusivamente a coppie di chiavi pubbliche-private. Le coppie di chiavi non possono essere realisticamente forzate brute.
L'uso di keypair e trust non centralizzati rende le implementazioni di SSH più affidabili di SSL. Ma richiede un utente più tecnico per capire come usare SSH correttamente.