Criptografia Caparazon Seguro Protocolo Ssh 140 k8u3gm

download Criptografia Caparazon Seguro Protocolo Ssh 140 k8u3gm

of 3

Transcript of Criptografia Caparazon Seguro Protocolo Ssh 140 k8u3gm

  • 7/26/2019 Criptografia Caparazon Seguro Protocolo Ssh 140 k8u3gm

    1/3

    Criptografa - Caparazn Seguro (protocolo

    SSH)

    Junio 2014

    Internet hace posible realizar una gran variedad de operaciones remotas, en especial, administrar un

    servidor y transferir archivos. El protocolo Telnet y los comandos BSD R(rhs, rloginy rexec) que

    permiten que los usuarios realicen estas tareas, tienen la gran desventaja de transmitir el intercambio

    de informacin en texto plano en la red, en particular, el nombre de acceso y la contrasea para

    acceder a equipos remotos. Tal es as que un hacker que se encuentre ubicado en una red entre el

    usuario y un equipo remoto puede controlar el trfico, es decir, utilizar una herramienta llamada

    rastreador que puede capturar paquetes que circulan en la red y obtener el nombre de acceso y la

    contrasea para acceder al equipo remoto.

    Si la informacin intercambiada no tiene un alto nivel de seguridad, el hacker puede obtener incluso

    acceso a una cuenta en el equipo remoto y aumentar sus privilegios en este equipo para obtener

    acceso como administrador.

    Ya que es imposible controlar todas las infraestructuras fsicas ubicadas entre el usuario y el equipo

    remoto (al ser Internet una red abierta por definicin), la nica solucin es confiar en la seguridad a un

    nivel lgico (al nivel de los datos).

    El protocolo SSH(Secure Shell) es la respuesta a este problema ya que posibilita a sus usuarios (o

    servicios TCP/IP) acceder a un equipo a travs de una comunicacin cifrada (llamada tnel).

    El protocolo SSH

    El protocolo SSH(Secure Shell) se desarroll en 1995 por el finlands Tatu Ylnen.

    Es un protocolo que hace posible que un cliente (un usuario o incluso un equipo) abra una sesin

    interactiva en una mquina remota (servidor) para enviar comandos o archivos a travs de un canal

    seguro.

    Los datos quecirculan entre el cliente y el servidor estn cifrados y esto garantiza suconfidencialidad (nadie ms que el servidor y el cliente pueden leer la informacin que se enva

    a travs de la red). Como resultado, no es posible controlar la red con un rastreador.

    El cl iente y el servidor se autentifican uno a otro para asegurarse que las dos mquinas que se

    comunican son, de hecho, aquellas que las partes creen que son. El hacker ya no puede

    adoptar la identidad del cliente o de su servidor (falsificacin).

    El objetivo de la versin 1 del protocolo (SSH1), propuesta en 1995, ofreca una alternativa a las

    sesiones interactivas (shells) tales como Telnet, rsh, rloginy rexec. Sin embargo, este protocolo tena

    un punto dbil que permita a los hackers introducir datos en los flujos cifrados. Por este motivo, en

    1997 se propuso la versin 2 del protocolo (SSH2) como un anteproyecto del IETF. Se puedeacceder a los documentos que definen este protocolo en http://www.ietf.org/html.charters/secsh-

    charter.html.

    http://localhost/var/www/apps/conversion/tmp/scratch_4/contents/attaques/sniffers.php3http://localhost/var/www/apps/conversion/tmp/scratch_4/contents/attaques/sniffers.php3http://localhost/var/www/apps/conversion/tmp/scratch_4/contents/internet/tcpip.php3http://localhost/var/www/apps/conversion/tmp/scratch_4/contents/attaques/sniffers.php3http://localhost/var/www/apps/conversion/tmp/scratch_4/http://www.ietf.org/html.charters/secsh-charter.htmlhttp://localhost/var/www/apps/conversion/tmp/scratch_4/contents/attaques/spoofing.php3http://localhost/var/www/apps/conversion/tmp/scratch_4/contents/attaques/sniffers.php3http://localhost/var/www/apps/conversion/tmp/scratch_4/contents/attaques/sniffers.php3http://localhost/var/www/apps/conversion/tmp/scratch_4/contents/internet/tcpip.php3http://localhost/var/www/apps/conversion/tmp/scratch_4/contents/secu/secumet.php3http://localhost/var/www/apps/conversion/tmp/scratch_4/contents/attaques/sniffers.php3http://localhost/var/www/apps/conversion/tmp/scratch_4/contents/attaques/sniffers.php3http://localhost/var/www/apps/conversion/tmp/scratch_4/contents/internet/telnet.php3http://localhost/var/www/apps/conversion/tmp/scratch_4/
  • 7/26/2019 Criptografia Caparazon Seguro Protocolo Ssh 140 k8u3gm

    2/3

    Secure Shell Versin 2 tambin incluye un protocolo SFTP (Secure File Transfer Protocol; en

    castellano, Protocolo Seguro de Transferencia de Archivos).

    SSH es un protocolo, es decir, un mtodo estndar que permite a los equipos establecer una

    conexin segura. Como tal, existe una variedad de implementaciones de clientes y servidores SSH.

    Algunas requieren el pago de una cuota, en tanto que otras son gratuitas o de cdigo abierto: puede

    encontrar algunos clientes SSH en la seccin de descargas de commentcamarche.

    Cmo funciona SSH

    Una conexin SSH se establece en varias fases:

    En primera instancia, se determina la identidad entre el servidor y el cliente para establecer un

    canal seguro (capa segura de transporte).

    En segunda instancia, el cliente inicia sesin en el servidor.

    Establecer un canal seguro

    El establecimiento de una capa segura de transporte comienza con la fase de negociacin entre el

    cliente y el servidor para ponerse de acuerdo en los mtodos de cifrado que quieren utilizar. El

    protocolo SSH est diseado para trabajar con un gran nmero de algoritmos de cifrado, por esto,

    tanto el cliente como el servidor deben intercambiar primero los algoritmos que admiten.

    Despus, para establecer una conexin segura, el servidor enva al cliente su clave de host. El

    cliente genera una clave de sesin de 256 bits que cifra con la clave pblica del servidor y luego la

    enva al servidor junto con el algoritmo utilizado. El servidor descifra la clave de sesin con su clave

    privada y enva al cliente un mensaje de confirmacin cifrado con la clave se sesin. Despus de

    esto, las comunicaciones restantes se cifran gracias a un algoritmo de cifrado simtrico, mediante la

    clave de sesin compartida entre el cliente y el servidor.

    La seguridad de la transaccin se basa en la confianza del cliente y el servidor en que las claves host

    de cada una de las partes son vlidas. As, cuando se conecta por primera vez con el servidor, el

    cliente muestra generalmente un mensaje en el que le pide que acepte la comunicacin (y

    posiblemente le presenta un hash de la clave host del servidor):

    Host key not found from the list of known hosts. Are you sure you want to continue connecting (yes/no)?

    Para obtener una sesin segura propiamente dicha, es mejor pedirle directamente al administradordel servidor que valide la clave pblica presentada. Si el usuario valida la conexin, el cl iente guarda

    la clave host del servidor para evitar tener que repetir esta fase.

    Por el contrario, dependiendo de su configuracin, el servidor puede, a veces, verificar que el cliente

    es quien dice ser. Si el servidor tiene un lista de hosts autorizados para la conexin, cifrar el

    mensaje utilizando la clave pblica del cliente (que se encuentra en la base de datos de claves del

    host) para verificar si el cliente es capaz de descifrarla con su clave privada (esto se llama challenge.

    Autentificacin

    Una vez que se ha establecido la conexin segura entre el cliente y le servidor, el cliente debe

    conectarse al servidor para obtener un derecho de acceso. Existen diversos mtodos:

    el mtodo ms conocido es la contrasea tradicional. El cliente enva un nombre de acceso y

    http://www.commentcamarche.com/download/?cat=36http://localhost/var/www/apps/conversion/tmp/scratch_4/contents/internet/protocol.php3http://localhost/var/www/apps/conversion/tmp/scratch_4/contents/internet/protocol.php3
  • 7/26/2019 Criptografia Caparazon Seguro Protocolo Ssh 140 k8u3gm

    3/3

    una contrasea al servidor a travs de la conexin segura y el servidor verifica que el usuario

    en cuestin tiene acceso al equipo y que la contrasea suministrada es vlida.

    un mtodo menos conocido, pero ms flexible, es el uso de claves pblicas. Si el cliente elige la

    clave de autentificacin, el servidor crear un challengey le dar acceso al cliente si ste es

    capaz de descifrar el challenge con su clave privada.

    Cryptography - Secure Shell (SSH protocol) Kryptographie - Secure Shell (Protokoll SSH)

    Cryptographie - Secure Shell (protocole SSH) Crittografia - Secure Shell (protocollo SSH)

    Codificao por substituio

    Este documento intitulado Criptografa - Caparazn Seguro (protocolo SSH) de Kioskea (es.kioskea.net) esta puesto a

    diposicin bajo la licencia Creative Commons. Puede copiar, modificar bajo las condiciones puestas por la licencia, siempre

    que esta nota sea visible.

    http://localhost/var/www/apps/conversion/tmp/scratch_4/ccmguide/ccmlicence.php3http://es.kioskea.net/http://es.kioskea.net/http://es.kioskea.net/contents/140-criptografia-caparazon-seguro-protocolo-sshhttp://pt.kioskea.net/contents/142-codificacao-por-substituicaohttp://it.kioskea.net/contents/827-crittografia-secure-shell-protocollo-sshhttp://www.commentcamarche.net/contents/214-cryptographie-secure-shell-protocole-sshhttp://de.kioskea.net/contents/1156-kryptographie-secure-shell-protokoll-sshhttp://en.kioskea.net/contents/144-cryptography-secure-shell-ssh-protocol