Varna lupina omogoča dvema omrežnima napravama izmenjavo podatkov po varnem kanalu. Ta omrežni protokol uporablja kriptografijo z javnim ključem za zaščito informacij, tako da jih je mogoče varno poslati prek nezavarovanega omrežja. Varna lupina se najpogosteje uporablja v računalniških sistemih Linux in UNIX.
V računalništvu je lupina programska struktura, ki uporabnikom omogoča dostop do operacijskega sistema. Najpogosteje se uporablja za zagon drugega programa. Lupinski račun omogoča dostop do lupine prek uporabniškega računa na oddaljenem strežniku. Uporabnik komunicira z lupino tako, da vnese ukaze. Temu pravimo vmesnik ukazne vrstice.
Varna lupina uporabnikom ponuja način za varen dostop do strežnika, tudi če omrežje ni varno. Za ustvarjanje varne povezave se uporablja oblika šifriranja, imenovana kriptografija z javnim ključem. Vsak računalnik v komunikaciji ima dva ključa, javni ključ in zasebni ključ. Sporočilo je šifrirano z javnim ključem, ki je na voljo vsakomur, vendar ga je mogoče dekodirati le z zasebnim ključem, ki ga pozna samo ciljni računalnik. Čeprav so ključi matematično povezani, ni mogoče ugotoviti zasebnega ključa z javnim ključem.
Internet Engineering Task Force, organizacija, ki ustvarja in vzdržuje internetne standarde, je ustvarila protokol varne lupine. Namen je bil nadomestiti Telnet in rlognid kot protokola izbire za prijavo v lupine na oddaljenih računalnikih. Protokol varne lupine je bolj varen kot Telnet in bolj vsestranski kot rlognid.
Protokol varne lupine se lahko uporablja tudi za tuneliranje vrat. Tunel je varen kanal, ki se uporablja za prenos nešifriranih podatkov iz vrat na lokalnem računalniku v vrata na oddaljenem računalniku. Medtem ko je šifriranje kot pisanje sporočila v kodi, je tuneliranje kot govorjenje sporočila prek telefonske linije, ki je ni mogoče uporabiti. Informacije so zaščitene s kanalom, po katerem potujejo, in ne z obliko sporočila.
Datoteke se prenašajo v okviru varne lupine z uporabo protokola za prenos datotek z varno lupino. Ta protokol zagotavlja dostop do datotek ter zmogljivosti upravljanja in prenosa prek katerega koli zanesljivega podatkovnega toka, kot je povezava Ethernet. Ustvarila ga je delovna skupina za internetno inženirstvo za uporabo z varno lupino, vendar lahko deluje s katerim koli varnim kanalom. Drugi protokoli za prenos datotek, ki jih je mogoče uporabiti z varno lupino, vključujejo varno kopiranje in datoteke, prenesene prek protokola lupine (FISH).