Post

SSH

Introducción

SSH Características Principales

SSH se basa en un modelo de arquitectura cliente-servidor. En este modelo, un anfitrión es cualquier computadora que esté conectada a una red. Los clientes y los servidores son programas que se ejecutan en un anfitrión. Un usuario usa su computadora (el cliente) para conectarse a una computadora remota (el servidor).

El protocolo SSH o Secure SHell es un protocolo que posibilita el acceso y la administración de un servidor a través de una puerta trasera (backdoor). Y, a diferencia de otros protocolos como HTTP o FTP, SSH establece conexiones seguras entre los dos sistemas.

En 1995, el fundador de SSH decidió mejorar el software de Telnet y sustituirlo por una forma muy segura de acceder a los ordenadores de forma remota, para garantizar, de esta manera, que personas ajenas no pudieran interceptar los datos. Este nuevo software se llamó SSH.

El protocolo SSH permite a cualquier programa cliente y servidor construído a las especificaciones del protocolo, comunicarse de forma segura y ser usado de intercambiable. Existen dos variedades de SSH actualmente (versión 1 y versión 2).

Criptografía Asimétrica

Arte y técnica de escribir con procedimientos o claves secretas o de un modo enigmático, de tal forma que lo escrito solamente sea inteligible para quien sepa descifrarlo.

Criptografía de Clave Simétrica

Se utiliza la misma clave para cifrar y descifrar, algoritmos usados:

  • DES
  • 3DES
  • IDEA
  • Blowfish
  • CAST5
  • AES (Rijndael)

Es uno de los mecanismos ampliamente utilizado, la única limitación es la comunicación de la clave de cifrado, ya que al enviarla alguien podría capturarla y ya no valdría de nada el cifrado.

Criptografía de Clave Asimétrica

La criptografía asimétrica, también conocida como criptografía de clave pública o criptografía de dos claves​, es un sistema criptográfico que se caracteriza por utilizar dos claves, una clave pública y otra privada, para el envío de mensajes o datos informáticos, las únicas limitaciones que podemos encontrar es la limitación de algoritmos y la complejidad.

IMG

IMG

Funciones de un HASH

El uso principal de las funciones hash es proteger la confidencialidad de una clave. Es decir, proteger una contraseña de forma que no quede almacenada en un texto claro dentro de una base de datos. Por ejemplo, si se recibe un ciberataque, los hackers pueden vulnerar un servicio y robar su base de datos.

Algunos algoritmos:

  • CRC
  • MD5
  • Whirpool
  • Tiger
  • SHA-1
  • SHA-256
  • SHA-512
  • SHA-3

Métodos de autenticación de SSH

Contraseña -> Método básico y usamos la contraseña del usuario en el sistema remoto.

Clave Pública -> El usuario genera un par de claves pública/privada, ubica la clave pública en el equipo remoto y accede a su sesión sin contraseña.

GSSAPI -> Nos podemos crear nuestro propio método de autenticación e implementarlo en SSH

¿Cómo funciona SSH?

Fase 1 - Negociación -> El cliente se conecta al servidor -> El servidor muestra su versión de ssh -> El cliente muestra su versión de ssh -> El servidor envía su clave pública -> El cliente verifica la huella de la clave pública entre las que tiene guardadas -> Negocian qué algoritmo y semilla utiliza -> Ambos generan las claves de la sesión e intercambian la pública para verificar que la otra parte lo ha hecho igual.

Fase 2 - Autenticación -> Una vez establecida, la clave de sesión se utiliza para cifrar toda la comunicación -> El servidor ofrece en orden los métodos de autenticación disponibles -> El cliente los rechaza hasta que encuentra uno a utilizar -> Cuando el usuario se ha autenticado satisfactoriamente se abre una sesión en el equipo remoto

IMG

Curso desarrollado por Alejandro Alfaro Sánchez

This post is licensed under CC BY 4.0 by the author.