Trabajo canal seguro ssh

Solo disponible en BuenasTareas
  • Páginas : 6 (1403 palabras )
  • Descarga(s) : 0
  • Publicado : 28 de abril de 2011
Leer documento completo
Vista previa del texto
SSH

SSH (o Secure SHell) es un protocolo que facilita las comunicaciones seguras entre dos sistemas usando una arquitectura cliente/servidor y que permite a los usuarios conectarse a un host remotamente. Entre muchas de las cosas que SSH ofrece, la más importante es que todo el tráfico entre dos máquinas (incluidas cuentas y claves de acceso) es encriptado.

El protocolo SSH se desarrolló en1995 por el finlandés Tatu Ylönen. Ofrecía una alternativa a las sesiones interactivas (shells) tales como Telnet, rsh, rlogin y rexec. Sin embargo, este protocolo tenía un punto débil que permitía a los hackers introducir datos en los flujos cifrados. Por este motivo, en 1997 se propuso la versión 2 del protocolo (SSH2) como un anteproyecto del IETF. Este protocolo era libre, luego su licenciacambió, apareciendo la empresa "SSH Communications Security"; esta lo ofrece gratuitamente para uso doméstico y académico, pero exige el pago a empresas.

SSH, es un protocolo utilizado para login y ejecución de procesos remotos. SSH nos permite:
* Iniciar sesiones (login) en servidores remotos.
* Ejecutar comandos remotamente.
* Copiar archivos entre distintos hosts.
* Ejecutaraplicaciones X11 remotamente.
* Realizar túneles IP cifrados.

SSH no es solo un reemplazo de telnet, rlogin, rexec, ftp, XDMCP y otros. Además de brindar todas estas posibilidades con, básicamente, un único programa, brinda comunicaciones seguras (cifradas) entre el cliente y el servidor.

CARACTERÍSTICAS DE SSH

El protocolo SSH proporciona los siguientes tipos de protección:

*Después de la conexión inicial, el cliente puede verificar que se está conectando al mismo servidor al que se conectó anteriormente.
* El cliente transmite su información de autenticación al servidor usando una encriptación robusta de 128 bits.
* Todos los datos enviados y recibidos durante la sesión se transfieren por medio de encriptación de 128 bits, lo cual los hacen extremamentedifícil de descifrar y leer.
* El cliente tiene la posibilidad de reenviar aplicaciones X11 desde el servidor. Esta técnica, llamada reenvío por X11, proporciona un medio seguro para usar aplicaciones gráficas sobre una red.

Ya que el protocolo SSH encripta todo lo que envía y recibe, se puede usar para asegurar protocolos inseguros. El servidor SSH puede convertirse en un conducto paraconvertir en seguros los protocolos inseguros mediante el uso de una técnica llamada reenvío por puerto, como por ejemplo POP, incrementando la seguridad del sistema en general y de los datos.

SSH utiliza el puerto 22 de TCP. La implementación más utilizada de SSH es OpenSSH, desarrollado por el equipo de OpenBSD, OpenSSH, que incluye tanto el cliente como el servidor, está diseñado para plataformasUnix. En Microsoft Windows, se puede utilizar un excelente cliente llamado PuTTY, aunque no podrá beneficiarse de todas las opciones que ofrece SSH.

¿POR QUÉ USAR SSH?

Los usuario nefarios tienen a su disposición una variedad de herramientas que les permiten interceptar y redirigir el tráfico de la red para ganar acceso al sistema. En términos generales, estas amenazas se pueden catalogardel siguiente modo:

* Intercepción de la comunicación entre dos sistemas: En este escenario, existe un tercero en algún lugar de la red entre entidades en comunicación que hace una copia de la información que pasa entre ellas. La parte interceptora puede interceptar y conservar la información, o puede modificar la información y luego enviarla al recipiente al cual estaba destinada.* Personificación de un determinado host: Con esta estrategia, un sistema interceptor finge ser el recipiente a quien está destinado un mensaje. Si funciona la estrategia, el sistema del usuario no se da cuenta del engaño y continúa la comunicación con el host incorrecto.

Ambas técnicas interceptan información potencialmente confidencial y si esta intercepción se realiza con propósitos...
tracking img