SSH: Acceso Remoto Seguro, Cifrado y Autenticación

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 4,82 KB

Comparación entre Telnet y SSH

1. Comparativa:

  • a) Telnet: Sistemas cliente-servidor 'ligeros' (poca capacidad de proceso). No preocupaba la seguridad de la información. Los programas debían ser sencillos (ej: telnet).
  • b) Características de Telnet: Texto sin cifrar. Posibilidad de entrar en el sistema como administrador. No conserva archivos log de intentos fallidos de conexión.
  • c) SSH: Secure Shell.
  • d) Puerto por defecto: 22.
  • e) Funcionalidades de SSH: Autentificación de acceso remoto, confidencialidad de la comunicación, integridad de datos transmitidos (a diferencia de telnet, rlogin, rsh, rcp, ftp).
  • f) Implementaciones: OpenSSH.
  • g) Librería Criptográfica: OpenSSL.
  • h) Seguridad con SSH: Autentificación de servidor desde el cliente. Nombre de usuario y contraseña viajan cifrados. La información viaja cifrada. Podemos ejecutar aplicaciones gráficas de forma segura.
  • i) Riesgos que evita SSH: Interceptación de información por terceros para copiarla y modificarla. Suplantación del host destino de la comunicación para hacernos creer que es el verdadero destinatario.
  • j) Algoritmos: ssh1-rsa, ssh2-rsa, dsa

Historia y Desarrollo de SSH

2. Origen y Evolución:

  • a) Creador: Tatu Ylönen, 1995, Finlandia.
  • b) Licencia: Inicialmente libre, actualmente de pago (algunas implementaciones).
  • c) Implementación Open Source: OpenSSH.
  • d) Sistema Operativo Base: OpenBSD.

Criptografía en SSH

3. Criptografía:

  • a) Definición: Técnica de conversión de texto a criptograma mediante un algoritmo de encriptación.
  • b) Encriptación Asimétrica: Algoritmo de encriptación asimétrica (Clave Pública y Clave Privada) en la conexión con la máquina remota.
  • c) Encriptación Simétrica: Algoritmo de encriptación simétrica (Clave Compartida) en la transferencia de información.
  • d) Objetivos de la Criptografía: Privacidad en el acceso a los datos, integridad de los datos, autentificación de emisor y receptor, no rechazo de la autoría.

Criptografía Simétrica

4. Criptografía Simétrica:

  • a) Funcionamiento: Se basa en una clave conocida sólo por el emisor y el receptor de la comunicación.
  • b) Características: Algoritmo rápido y 'seguro' con claves de más de 40 bits.
  • c) Requisito: Conocimiento de la clave por ambas partes.
  • d) Ejemplos: DES (Data Encryption Standard), IDEA (International Data Encryption Algorithm).

Ejemplos de Algoritmos Simétricos: DES e IDEA

5. Algoritmos Simétricos:

  • a) DES: Creado por IBM, usado por el gobierno de EEUU, clave de 64 bits, uso bancario muy extendido, en desuso.
  • b) IDEA: Creado en Europa, uso libre, claves grandes, simple de programar, 'irreventable'.

Beneficios de Usar SSH

6. Ventajas de SSH:

  • No transferir contraseñas en texto plano.
  • Autentificación que no se base solamente en el nombre del equipo o la dirección IP (evitar spoofing).
  • Ejecutar órdenes y comandos de forma remota con total seguridad.
  • Proteger la transferencia de archivos.
  • Sesiones X-Window seguras (Protocolo X versión 11 es inseguro).

Proceso de Conexión SSH

7. Proceso de Conexión:

  • a) Inicio: El cliente abre una conexión TCP (puerto 22).
  • b) Negociación: Cliente y servidor negocian: versión de SSH a utilizar, el algoritmo de cifrado (Simétrico/Asimétrico).
  • c) Intercambio de Claves: El servidor tiene/hace: Pareja Clave Pública/Clave Privada para evitar ser suplantado. Envía la Clave Pública al cliente.
  • d) Verificación: El cliente verifica la clave pública recibida.
  • e) Generación de Clave de Sesión: El cliente genera una clave de sesión (aleatoria).
  • f) Envío del Primer Mensaje: El cliente genera el primer mensaje compuesto por la clave de sesión + el algoritmo seleccionado encriptado con la clave pública y procede a enviar este primer mensaje al servidor.
  • g) Comunicación Cifrada: El cliente procede a enviar el resto del mensaje usando las claves generadas.

Entradas relacionadas: