SSH: Acceso Remoto Seguro, Cifrado y Autenticación
Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones
Escrito el en español con un tamaño de 4,82 KB
Comparación entre Telnet y SSH
1. Comparativa:
- a) Telnet: Sistemas cliente-servidor 'ligeros' (poca capacidad de proceso). No preocupaba la seguridad de la información. Los programas debían ser sencillos (ej: telnet).
- b) Características de Telnet: Texto sin cifrar. Posibilidad de entrar en el sistema como administrador. No conserva archivos log de intentos fallidos de conexión.
- c) SSH: Secure Shell.
- d) Puerto por defecto: 22.
- e) Funcionalidades de SSH: Autentificación de acceso remoto, confidencialidad de la comunicación, integridad de datos transmitidos (a diferencia de telnet, rlogin, rsh, rcp, ftp).
- f) Implementaciones: OpenSSH.
- g) Librería Criptográfica: OpenSSL.
- h) Seguridad con SSH: Autentificación de servidor desde el cliente. Nombre de usuario y contraseña viajan cifrados. La información viaja cifrada. Podemos ejecutar aplicaciones gráficas de forma segura.
- i) Riesgos que evita SSH: Interceptación de información por terceros para copiarla y modificarla. Suplantación del host destino de la comunicación para hacernos creer que es el verdadero destinatario.
- j) Algoritmos: ssh1-rsa, ssh2-rsa, dsa
Historia y Desarrollo de SSH
2. Origen y Evolución:
- a) Creador: Tatu Ylönen, 1995, Finlandia.
- b) Licencia: Inicialmente libre, actualmente de pago (algunas implementaciones).
- c) Implementación Open Source: OpenSSH.
- d) Sistema Operativo Base: OpenBSD.
Criptografía en SSH
3. Criptografía:
- a) Definición: Técnica de conversión de texto a criptograma mediante un algoritmo de encriptación.
- b) Encriptación Asimétrica: Algoritmo de encriptación asimétrica (Clave Pública y Clave Privada) en la conexión con la máquina remota.
- c) Encriptación Simétrica: Algoritmo de encriptación simétrica (Clave Compartida) en la transferencia de información.
- d) Objetivos de la Criptografía: Privacidad en el acceso a los datos, integridad de los datos, autentificación de emisor y receptor, no rechazo de la autoría.
Criptografía Simétrica
4. Criptografía Simétrica:
- a) Funcionamiento: Se basa en una clave conocida sólo por el emisor y el receptor de la comunicación.
- b) Características: Algoritmo rápido y 'seguro' con claves de más de 40 bits.
- c) Requisito: Conocimiento de la clave por ambas partes.
- d) Ejemplos: DES (Data Encryption Standard), IDEA (International Data Encryption Algorithm).
Ejemplos de Algoritmos Simétricos: DES e IDEA
5. Algoritmos Simétricos:
- a) DES: Creado por IBM, usado por el gobierno de EEUU, clave de 64 bits, uso bancario muy extendido, en desuso.
- b) IDEA: Creado en Europa, uso libre, claves grandes, simple de programar, 'irreventable'.
Beneficios de Usar SSH
6. Ventajas de SSH:
- No transferir contraseñas en texto plano.
- Autentificación que no se base solamente en el nombre del equipo o la dirección IP (evitar spoofing).
- Ejecutar órdenes y comandos de forma remota con total seguridad.
- Proteger la transferencia de archivos.
- Sesiones X-Window seguras (Protocolo X versión 11 es inseguro).
Proceso de Conexión SSH
7. Proceso de Conexión:
- a) Inicio: El cliente abre una conexión TCP (puerto 22).
- b) Negociación: Cliente y servidor negocian: versión de SSH a utilizar, el algoritmo de cifrado (Simétrico/Asimétrico).
- c) Intercambio de Claves: El servidor tiene/hace: Pareja Clave Pública/Clave Privada para evitar ser suplantado. Envía la Clave Pública al cliente.
- d) Verificación: El cliente verifica la clave pública recibida.
- e) Generación de Clave de Sesión: El cliente genera una clave de sesión (aleatoria).
- f) Envío del Primer Mensaje: El cliente genera el primer mensaje compuesto por la clave de sesión + el algoritmo seleccionado encriptado con la clave pública y procede a enviar este primer mensaje al servidor.
- g) Comunicación Cifrada: El cliente procede a enviar el resto del mensaje usando las claves generadas.