fbpx
Wikipedia

Secure Shell

SSH (o Secure SHell, en español: intérprete de órdenes seguro) es el nombre de un protocolo y del programa que lo implementa cuya principal función es el acceso remoto a un servidor por medio de un canal seguro en el que toda la información está cifrada. Además de la conexión a otros dispositivos, SSH permite copiar datos de forma segura (tanto archivos sueltos como simular sesiones FTP cifradas), gestionar claves RSA para no escribir contraseñas al conectar a los dispositivos y pasar los datos de cualquier otra aplicación por un canal seguro tunelizado mediante SSH y también puede redirigir el tráfico del (Sistema de Ventanas X) para poder ejecutar programas gráficos remotamente. El puerto TCP asignado es el 22.

Secure Shell (SSH)
Familia Internet
Función Administración remota a través de una red
Puertos 22 (estándar)[1]
Ubicación en la pila de protocolos
Estándares
RFC 4250, RFC 4251, RFC 4252, RFC 4253, RFC 4254, RFC 4255, RFC 4256, RFC 4335, RFC 4344, RFC 4345, RFC 4419, RFC 4432, RFC 4462, RFC 4716, RFC 4819

Es un protocolo que facilita las comunicaciones seguras entre dos sistemas usando una arquitectura cliente/servidor y que permite a los usuarios conectarse a un host remotamente. A diferencia de otros protocolos de comunicación remota tales como FTP o Telnet, SSH encripta la sesión de conexión, haciendo imposible que alguien pueda obtener contraseñas no encriptadas. SSH está diseñado para reemplazar los métodos más viejos y menos seguros para registrarse remotamente en otro sistema a través de la shell de comando, tales como telnet o rsh. Un programa relacionado, el scp, reemplaza otros programas diseñados para copiar archivos entre hosts como rcp. Ya que estas aplicaciones antiguas no encriptan contraseñas entre el cliente y el servidor.

Funcionamiento

Necesita tres puntos indispensables: usuario, puerto y servidor. El cliente SSH va a contactar con el servidor para iniciar la conexión. Ese servidor está escuchando a través del puerto 22 o el que se le haya asignado. Posteriormente el servidor va a enviar la clave pública y comienzan a organizar los parámetros y abrir un canal seguro. El cliente inicia sesión para conectarse a ese servidor.

Seguridad

SSH trabaja de forma similar a como se hace con telnet. La diferencia principal es que SSH usa técnicas de cifrado que hacen que la información que viaja por el medio de comunicación vaya de manera no legible, evitando que terceras personas puedan descubrir el usuario y contraseña de la conexión ni lo que se escribe durante toda la sesión; aunque es posible atacar este tipo de sistemas por medio de ataques de REPLAY y manipular así la información entre destinos.

El protocolo SSH proporciona los siguientes tipos de protección:

  • Después de la conexión inicial, el cliente puede verificar que se está conectando al mismo servidor al que se conectó anteriormente.
  • El cliente transmite su información de autenticación al servidor usando una encriptación robusta de 128 bits.
  • Todos los datos enviados y recibidos durante la sesión se transfieren por medio de encriptación de 128 bits, lo cual los hace extremadamente difícil de descifrar y leer.
  • El cliente tiene la posibilidad de reenviar aplicaciones X11 desde el servidor. Esta técnica, llamada reenvío por X11, proporciona un medio seguro para usar aplicaciones gráficas sobre una red.

Ya que el protocolo SSH encripta todo lo que envía y recibe, se puede usar para asegurar protocolos inseguros. El servidor SSH puede convertirse en un conducto para convertir en seguros los protocolos inseguros mediante el uso de una técnica llamada reenvío por puerto.

Hay diferentes estructuras de criptografía que pueden ser aplicadas a la hora de usar el protocolo SSH en esa demanda. Son, básicamente, tres alternativas:

  • Simétrica
  • Asimétrica
  • Hashing

La criptografía simétrica es realizada por medio de una clave secreta, esa que es compartida apenas entre el servidor y el usuario. Su papel es encriptar o desencriptar el mensaje que es transferido en ese proceso, sin embargo, el Secure Shell solo ofrece la lectura del contenido mediante la presentación de esa clave.

La criptografía asimétrica usa dos claves, una para el cliente y otra para el servidor, para que haya la criptografía de los datos transferidos. Las claves son llamadas públicas y privadas, formando entonces la combinación necesaria para generar el SSH y su protocolo de seguridad. En ese modelo, la clave pública es distribuida de forma abierta y compartida. Sin embargo, a partir de ella no es posible descubrir cuál es la clave privada. Eso sucede gracias a un proceso que funciona de la siguiente manera: mensajes criptografiados por claves públicas solo pueden ser desencriptados por la clave privada de la misma máquina.

El Hashing es un método unidireccional de criptografía usado en el SSH. Esta práctica consiste en crear un hash, por medio de un algoritmo, para garantizar que el mensaje será protegido en una forma específica de criptografía y códigos de autenticación.

Ataque más común

El ataque más común consiste en un ataque de fuerza bruta, estos funcionan probando cada combinación posible que el usuario podría usar como contraseña y luego la prueba para ver si es la contraseña correcta. Para ver si la contraseña es correcta o no, verifica si hay errores en la respuesta del servidor. A medida que aumenta la longitud de la contraseña, la cantidad de tiempo utilizada para encontrar la contraseña correcta también aumenta rápidamente. Eso significa que las contraseñas cortas son bastante fáciles de descifrar. Para hacer más efectivo este ataque se usa el apoyo de diccionarios estos son herramientas con la lista de posibles contraseñas para usar contra el sistema de destino hasta que obtenga la contraseña correcta para el usuario.

Historia

Al principio solo existían los r-commands, que eran los basados en el programa rlogin, el cual funciona de una forma similar a telnet.

La primera versión del protocolo y el programa eran libres y los creó un finlandés llamado Tatu Ylönen, pero su licencia fue cambiando y terminó apareciendo la compañía SSH Communications Security, que lo ofrecía gratuitamente para uso doméstico y académico, pero exigía el pago a otras empresas. En el año 1997 (dos años después de que se creara la primera versión) se propuso como borrador en la IETF.

A principios de 1999 se empezó a escribir una versión que se convertiría en la implementación libre por excelencia, la de OpenBSD, llamada OpenSSH.

Versiones

Existen 2 versiones de SSH, la versión 1 de SSH hace uso de muchos algoritmos de cifrado patentados (sin embargo, algunas de estas patentes han expirado) y es vulnerable a un agujero de seguridad que potencialmente permite a un intruso insertar datos en la corriente de comunicación. La suite OpenSSH bajo Red Hat Enterprise Linux utiliza por defecto la versión 2 de SSH, la cual tiene un algoritmo de intercambio de claves mejorado que no es vulnerable al agujero de seguridad en la versión 1. Sin embargo, la suite OpenSSH también soporta las conexiones de la versión 1.

Véase también

Referencias

  1. «How SSH Port Became 22» (en inglés). 

Enlaces externos

  • Sitio Oficial de OpenSSH (en inglés).
  • Sitio Oficial de SSH (en inglés).
  •   Datos: Q170460
  •   Multimedia: SSH / Q170460

secure, shell, redirige, aquí, para, aeropuerto, véase, aeropuerto, internacional, sharm, sheij, secure, shell, español, intérprete, órdenes, seguro, nombre, protocolo, programa, implementa, cuya, principal, función, acceso, remoto, servidor, medio, canal, seg. SSH redirige aqui Para el aeropuerto vease Aeropuerto Internacional de Sharm el Sheij SSH o Secure SHell en espanol interprete de ordenes seguro es el nombre de un protocolo y del programa que lo implementa cuya principal funcion es el acceso remoto a un servidor por medio de un canal seguro en el que toda la informacion esta cifrada Ademas de la conexion a otros dispositivos SSH permite copiar datos de forma segura tanto archivos sueltos como simular sesiones FTP cifradas gestionar claves RSA para no escribir contrasenas al conectar a los dispositivos y pasar los datos de cualquier otra aplicacion por un canal seguro tunelizado mediante SSH y tambien puede redirigir el trafico del Sistema de Ventanas X para poder ejecutar programas graficos remotamente El puerto TCP asignado es el 22 Secure Shell SSH FamiliaInternetFuncionAdministracion remota a traves de una redPuertos22 estandar 1 Ubicacion en la pila de protocolosAplicacion SSHTransporte TCPRed IP IPv4 y IPv6 EstandaresRFC 4250 RFC 4251 RFC 4252 RFC 4253 RFC 4254 RFC 4255 RFC 4256 RFC 4335 RFC 4344 RFC 4345 RFC 4419 RFC 4432 RFC 4462 RFC 4716 RFC 4819 editar datos en Wikidata Es un protocolo que facilita las comunicaciones seguras entre dos sistemas usando una arquitectura cliente servidor y que permite a los usuarios conectarse a un host remotamente A diferencia de otros protocolos de comunicacion remota tales como FTP o Telnet SSH encripta la sesion de conexion haciendo imposible que alguien pueda obtener contrasenas no encriptadas SSH esta disenado para reemplazar los metodos mas viejos y menos seguros para registrarse remotamente en otro sistema a traves de la shell de comando tales como telnet o rsh Un programa relacionado el scp reemplaza otros programas disenados para copiar archivos entre hosts como rcp Ya que estas aplicaciones antiguas no encriptan contrasenas entre el cliente y el servidor Indice 1 Funcionamiento 2 Seguridad 3 Ataque mas comun 4 Historia 5 Versiones 6 Vease tambien 7 Referencias 8 Enlaces externosFuncionamiento EditarNecesita tres puntos indispensables usuario puerto y servidor El cliente SSH va a contactar con el servidor para iniciar la conexion Ese servidor esta escuchando a traves del puerto 22 o el que se le haya asignado Posteriormente el servidor va a enviar la clave publica y comienzan a organizar los parametros y abrir un canal seguro El cliente inicia sesion para conectarse a ese servidor Seguridad EditarSSH trabaja de forma similar a como se hace con telnet La diferencia principal es que SSH usa tecnicas de cifrado que hacen que la informacion que viaja por el medio de comunicacion vaya de manera no legible evitando que terceras personas puedan descubrir el usuario y contrasena de la conexion ni lo que se escribe durante toda la sesion aunque es posible atacar este tipo de sistemas por medio de ataques de REPLAY y manipular asi la informacion entre destinos El protocolo SSH proporciona los siguientes tipos de proteccion Despues de la conexion inicial el cliente puede verificar que se esta conectando al mismo servidor al que se conecto anteriormente El cliente transmite su informacion de autenticacion al servidor usando una encriptacion robusta de 128 bits Todos los datos enviados y recibidos durante la sesion se transfieren por medio de encriptacion de 128 bits lo cual los hace extremadamente dificil de descifrar y leer El cliente tiene la posibilidad de reenviar aplicaciones X11 desde el servidor Esta tecnica llamada reenvio por X11 proporciona un medio seguro para usar aplicaciones graficas sobre una red Ya que el protocolo SSH encripta todo lo que envia y recibe se puede usar para asegurar protocolos inseguros El servidor SSH puede convertirse en un conducto para convertir en seguros los protocolos inseguros mediante el uso de una tecnica llamada reenvio por puerto Hay diferentes estructuras de criptografia que pueden ser aplicadas a la hora de usar el protocolo SSH en esa demanda Son basicamente tres alternativas Simetrica Asimetrica HashingLa criptografia simetrica es realizada por medio de una clave secreta esa que es compartida apenas entre el servidor y el usuario Su papel es encriptar o desencriptar el mensaje que es transferido en ese proceso sin embargo el Secure Shell solo ofrece la lectura del contenido mediante la presentacion de esa clave La criptografia asimetrica usa dos claves una para el cliente y otra para el servidor para que haya la criptografia de los datos transferidos Las claves son llamadas publicas y privadas formando entonces la combinacion necesaria para generar el SSH y su protocolo de seguridad En ese modelo la clave publica es distribuida de forma abierta y compartida Sin embargo a partir de ella no es posible descubrir cual es la clave privada Eso sucede gracias a un proceso que funciona de la siguiente manera mensajes criptografiados por claves publicas solo pueden ser desencriptados por la clave privada de la misma maquina El Hashing es un metodo unidireccional de criptografia usado en el SSH Esta practica consiste en crear un hash por medio de un algoritmo para garantizar que el mensaje sera protegido en una forma especifica de criptografia y codigos de autenticacion Ataque mas comun EditarEl ataque mas comun consiste en un ataque de fuerza bruta estos funcionan probando cada combinacion posible que el usuario podria usar como contrasena y luego la prueba para ver si es la contrasena correcta Para ver si la contrasena es correcta o no verifica si hay errores en la respuesta del servidor A medida que aumenta la longitud de la contrasena la cantidad de tiempo utilizada para encontrar la contrasena correcta tambien aumenta rapidamente Eso significa que las contrasenas cortas son bastante faciles de descifrar Para hacer mas efectivo este ataque se usa el apoyo de diccionarios estos son herramientas con la lista de posibles contrasenas para usar contra el sistema de destino hasta que obtenga la contrasena correcta para el usuario Historia EditarAl principio solo existian los r commands que eran los basados en el programa rlogin el cual funciona de una forma similar a telnet La primera version del protocolo y el programa eran libres y los creo un finlandes llamado Tatu Ylonen pero su licencia fue cambiando y termino apareciendo la compania SSH Communications Security que lo ofrecia gratuitamente para uso domestico y academico pero exigia el pago a otras empresas En el ano 1997 dos anos despues de que se creara la primera version se propuso como borrador en la IETF A principios de 1999 se empezo a escribir una version que se convertiria en la implementacion libre por excelencia la de OpenBSD llamada OpenSSH Versiones EditarExisten 2 versiones de SSH la version 1 de SSH hace uso de muchos algoritmos de cifrado patentados sin embargo algunas de estas patentes han expirado y es vulnerable a un agujero de seguridad que potencialmente permite a un intruso insertar datos en la corriente de comunicacion La suite OpenSSH bajo Red Hat Enterprise Linux utiliza por defecto la version 2 de SSH la cual tiene un algoritmo de intercambio de claves mejorado que no es vulnerable al agujero de seguridad en la version 1 Sin embargo la suite OpenSSH tambien soporta las conexiones de la version 1 Vease tambien EditarShell Shell de Unix SSH Agent SSHFS Secure CopyReferencias Editar How SSH Port Became 22 en ingles Enlaces externos EditarSitio Oficial de OpenSSH en ingles Sitio Oficial de SSH en ingles Datos Q170460 Multimedia SSH Q170460 Obtenido de https es wikipedia org w index php title Secure Shell amp oldid 143868641, wikipedia, wiki, leyendo, leer, libro, biblioteca,

español

, española, descargar, gratis, descargar gratis, mp3, video, mp4, 3gp, jpg, jpeg, gif, png, imagen, música, canción, película, libro, juego, juegos