Secure Shell

Páginas: 5 (1092 palabras) Publicado: 20 de agosto de 2013
SECURE SHELL.
Secure Shell, también llamado SSH, es un protocolo utilizado para login y ejecución de
procesos remotos.
SSH nos permite:
 Iniciar sesiones (login) en servidores remotos.
 Ejecutar comandos remotamente.
 Copiar archivos entre distintos hosts.
 Ejecutar aplicaciones X11 remotamente.
 Realizar túneles IP cifrados.
SSH no es solo un reemplazo de telnet, rlogin, rexec,ftp, XDMCP y otros. Además de
brindar todas estas posibilidades con, básicamente, un único programa, brinda
comunicaciones seguras (cifradas) entre el cliente y el servidor.
SSH trabaja de forma similar a como se hace con telnet La diferencia principal es que SSH
usa técnicas de cifrado que hacen que la información que viaja por el medio de
comunicación vaya de manera no legible y ningunatercera persona pueda descubrir el
usuario y contraseña de la conexión ni lo que se escribe durante toda la sesión; aunque es
posible atacar este tipo de sistemas por medio de ataques de REPLAY y manipular así la
información entre destinos.

Algoritmos de cifrado
Cifrado simétrico
Cifrado simétrico es la técnica más antigua y best-known. Una clave secreta, que puede
ser un número, una palabra osimplemente una cadena de letras, aleatorias, se aplica al
texto de un mensaje para cambiar el contenido en un modo determinado. Esto podría ser
tan sencillo como desplazando cada letra a un número de posiciones en el alfabeto.
Siempre que el remitente y destinatario conocen la clave secreta, puede cifrar y descifrar
todos los mensajes que utilizan esta clave.
Cifrado asimétrico
El problemacon las claves secretas intercambia ellos a través de Internet o de una gran
red vez que impide que caiga en manos equivocadas. Cualquiera que conozca la clave
secreta puede descifrar el mensaje. Una respuesta es el cifrado asimétrico, en la que hay
dos claves relacionadas--un par de claves. Una clave pública queda disponible libremente
para cualquier usuario que desee enviar un mensaje. Unasegunda clave privada se
mantiene en secreta, forma que sólo pueda saber.
Cualquier mensaje (texto, archivos binarios o documentos) que están cifrados mediante
clave pública sólo puede descifrarse aplicando el mismo algoritmo, pero mediante la clave
privada correspondiente. Cualquier mensaje que se cifra mediante la clave privada sólo
puede descifrarse mediante la clave públicacorrespondiente.
Esto significa que no es necesario preocuparse pasando claves públicas a través de
Internet (las claves se supone que para ser públicos). Un problema con el cifrado

asimétrico, sin embargo, es que es más lento que el cifrado simétrico. Requiere mucha
más capacidad de procesamiento para cifrar y descifrar el contenido del mensaje.

Funcionamiento de SSH
Existen en la actualidad dosversiones: SSH1 y SSH2. Es ampliamente aconsejable el uso de
SSH2
(incorpora varias mejoras y es más seguro).
Al conectarse un cliente de SSH con el servidor, se realizan los siguientes pasos:
1. El cliente abre una conexión TCP al puerto 22 del host servidor.
2. El cliente y el servidor acuerdan la versión del protocolo a utilizar, de acuerdo a su
configuración y
capacidades7.
3. El servidorposee un par de claves pública/privada de RSA (llamadas “claves de host”). El
servidor
envía al cliente su clave pública.
4. El cliente compara la clave pública de host recibida con la que tiene almacenada, para
verificar
su autenticidad. Si no la conociera previamente, pide confirmación al usuario para
aceptarla como
válida8.
5. El cliente genera una clave de sesión aleatoria y selecciona unalgoritmo de cifrado
simétrico.
6. El cliente envía un mensaje conteniendo la clave de sesión y el algoritmo seleccionado,
cifrado con
la clave pública de host del servidor usando el algoritmos RSA.
7. En adelante, para el resto de la comunicación se utilizará el algoritmo de cifrado
simétrico seleccionado
y clave compartida de sesión.
8. Luego se realiza la autenticación del usuario....
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Secure shell
  • Secure Shell
  • SSH (SECURE SHELL)
  • Secure SHell
  • Secure shell
  • Secure Shell (Ssh)
  • Ssh secure shell
  • Shell

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS