Protocolos

Páginas: 12 (2754 palabras) Publicado: 19 de junio de 2013
SEGURIDAD DE LA INFORMACION

PROTOCOLO SSH

Internet hace posible realizar una gran variedad de operaciones remotas, en especial, administrar un servidor y transferir archivos. El protocolo Telnet y los comandos BSD R (rhs, rlogin y rexec) que permiten que los usuarios realicen estas tareas, tienen la gran desventaja de transmitir el intercambio de información en texto plano en la red, enparticular, el nombre de acceso y la contraseña para acceder a equipos remotos. Tal es así que un hacker que se encuentre ubicado en una red entre el usuario y un equipo remoto puede controlar el tráfico, es decir, utilizar una herramienta llamada rastreador que puede capturar paquetes que circulan en la red y obtener el nombre de acceso y la contraseña para acceder al equipo remoto.
El protocoloSSH (Secure Shell) se desarrolló en 1995 por el finlandés Tatu Ylönen.
Es un servicio que permite establecer conexiones seguras entre equipos que se encuentran en redes inseguras (internet, por ejemplo). Hace posible que un cliente (un usuario o incluso un equipo) abra una sesión interactiva en una máquina remota (servidor) para enviar comandos o archivos a través de un canal seguro.
Los datosque circulan entre el cliente y el servidor están cifrados y esto garantiza su confidencialidad, nadie más que el servidor y el cliente pueden leer la información que se envía a través de la red. Como resultado, no es posible controlar la red con un rastreador.
El cliente y el servidor se autentifican uno a otro para asegurarse que las dos máquinas que se comunican son, de hecho, aquellas quelas partes creen que son. El hacker ya no puede adoptar la identidad del cliente o de su servidor (falsificación).
El objetivo de la versión 1 del protocolo (SSH1), propuesta en 1995, ofrecía una alternativa a las sesiones interactivas (shells) tales como Telnet, rsh, rlogin y rexec. Sin embargo, este protocolo tenía un punto débil que permitía a los hackers introducir datos en los flujoscifrados. Por este motivo, en 1997 se propuso la versión 2 del protocolo (SSH2) .
Una conexión SSH se establece en varias fases:
En primera instancia, se determina la identidad entre el servidor y el cliente para establecer un canal seguro (capa segura de transporte).
En segunda instancia, el cliente inicia sesión en el servidor.
Pasos necesarios para establece una comunicación a través de SSH:1. El cliente abre una conexión TCP sobre el puerto 22 del servidor.
2. Cliente y servidor negocian la versión de SSH a emplear y el algoritmo de cifrado simétrico a emplear en la transferencia de la información.
3. Servidor envía su clave pública al cliente.
4. Cliente compara esa clave pública con la que tiene almacenada de ese servidor para ver si es auténtica.
5. Cliente genera una clave desesión aleatoria y crea un mensaje en el que incluye:
La clave aleatoria que ha creado.
Algoritmo de cifrado seleccionado en el Paso 2.
Lo cifra todo con la clave pública del servidor (recibida en el paso 3) y se la envía al servidor.
1. En el resto de la comunicación los datos se cifran con el algoritmo seleccionado en el Paso 2 y la clave aleatoria creada en el paso anterior.
2. Se producela autentificación del usuario.
3. Se inicia la sesión del usuario.
En la practica el servicio SSH, crea un túnel por el cual los datos viajan seguros (“tunneling”) en una red insegura.
La seguridad de la transacción se basa en la confianza del cliente y el servidor en que las claves host de cada una de las partes son válidas. Así, cuando se conecta por primera vez con el servidor, el clientemuestra generalmente un mensaje en el que le pide que acepte la comunicación (y posiblemente le presenta un hash de la clave host del servidor):
Host key not found from the list of known hosts. Are you sure you want to continue connecting (yes/no)?

Para obtener una sesión segura propiamente dicha, es mejor pedirle directamente al administrador del servidor que valide la clave pública...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Protocolo
  • Protocolo
  • Los protocolos
  • Protocolo
  • Protocolo
  • Protocolo
  • Protocolo
  • protocolo

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS