Dkfncwolfmpewoopf

Páginas: 10 (2430 palabras) Publicado: 1 de octubre de 2012
Protocolo SSH
Ampliación de Sistemas Operativos José Raúl López Medina 2004/2005

Contenido
1. Características de SSH
1. ¿Por qué usar SSH?

2. Versiones del protocolo SSH 3. Secuencia de eventos de una conexión
1. Capa de transporte 2. Autenticación 3. Canales

4. Archivos de configuración de OpenSSH 5. Más que un Shell seguro
1. Reenvío por X11 2. Reenvío del puerto

6. RequerirSSH para conexiones remotas
Protocolo SSH 2

0. Introducción
Permite a los usuarios registrarse en sistemas de host remotamente a través de la shell Encripta la sesión de registro no permite que alguien pueda obtener contraseñas no encriptadas Reemplaza a métodos menos seguros como telnet, rsh y rcp
Protocolo SSH 3

1. Características de SSH
Tipos de protección:
– El cliente puedeverificar que se está conectando a un mismo servidor – Información de autenticación encriptada con 128 bits – Datos enviados y recibidos encriptados con 128 bits – Posibilidad de enviar aplicaciones lanzadas desde el intérprete de comandos (reenvío por X11)

Protocolo SSH

4

1.1. ¿Por qué usar SSH?
Existen ciertas amenazas:
– Intercepción de la comunicación entre dos sistemas: un tercero enalgún lugar de la red entre entidades en comunicación hace una copia de la información que pasa entre ellas. La parte interceptora puede interceptar y conservar la información, o puede modificar la información y luego enviarla al recipiente al cual estaba destinada. – Personificación de un determinado host: un sistema interceptor finge ser el receptor a quien está destinado un mensaje. Si funcionala estrategia, el cliente no se da cuenta del engaño y continúa la comunicación con el interceptor como si su mensaje hubiese llegado a su destino satisfactoriamente.

Protocolo SSH

5

2. Versiones del protocolo SSH
Existen dos variedades en la actualidad:
– SSH v.1: vulnerable a un agujero de seguridad que permite, a un intruso, insertar datos en la corriente de comunicación – SSH v.2:carece de dicho agujero de seguridad (OpenSSH)

Protocolo SSH

6

3. Secuencia de eventos de una conexión SSH
1. Handshake encriptado para que el cliente pueda verificar la comunicación con el servidor correcto Encriptación de la capa de transporte entre cliente y servidor mediante código simétrico Autenticación del cliente ante el servidor Interactuación del cliente con la máquina remotasobre la conexión encriptada

2. 3. 4.

Protocolo SSH

7

3.1. Capa de transporte
Facilita una comunicación segura entre los dos hosts en el momento y después de la autenticación. Maneja la encriptación y decodificación de datos y proporciona protección de integridad de los paquetes de datos mientras son enviados y recibidos. Comprime los datos, acelerando la transmisión de información Alcontactar un cliente a un servidor se producen los siguientes pasos:
– – – – – Intercambio de claves Determinación del algoritmo de encriptación de la clave pública Determinación del algoritmo de encriptación simétrica Determinación del algoritmo de autenticación de mensajes Determinación del algoritmo de hash que hay que usar

El servidor se identifica con una clave de host única. Después delintercambio de claves se crea un valor hash para el intercambio y un valor compartido secreto. Después de transmitir una cierta cantidad de datos con un determinado algoritmo y clave se produce otro intercambio de claves que genera otro conjunto de valores hash y un nuevo valor secreto compartido. Protocolo SSH 8

3.1. Capa de transporte
[root@localhost /]# ssh a3144@serdis.dis.ulpgc.es Theauthenticity of host 'serdis.dis.ulpgc.es (193.145.147.54)' can't be established. DSA key fingerprint is 47:57:1a:ea:75:d0:71:5c:24:3c:e7:9b:66:24:ff:41. Are you sure you want to continue connecting (yes/no)? yes Warning: Permanently added 'serdis.dis.ulpgc.es,193.145.147.54' (DSA) to the list of known hosts. a3144@serdis.dis.ulpgc.es's password: Last login: Wed Dec 29 2004 13:29:06 No mail....
Leer documento completo

Regístrate para leer el documento completo.

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS