Criptografia Caparazon Seguro Protocolo Ssh 140 k8u3gm
Transcript of Criptografia Caparazon Seguro Protocolo Ssh 140 k8u3gm
-
7/26/2019 Criptografia Caparazon Seguro Protocolo Ssh 140 k8u3gm
1/3
Criptografa - Caparazn Seguro (protocolo
SSH)
Junio 2014
Internet hace posible realizar una gran variedad de operaciones remotas, en especial, administrar un
servidor y transferir archivos. El protocolo Telnet y los comandos BSD R(rhs, rloginy rexec) que
permiten que los usuarios realicen estas tareas, tienen la gran desventaja de transmitir el intercambio
de informacin en texto plano en la red, en particular, el nombre de acceso y la contrasea para
acceder a equipos remotos. Tal es as que un hacker que se encuentre ubicado en una red entre el
usuario y un equipo remoto puede controlar el trfico, es decir, utilizar una herramienta llamada
rastreador que puede capturar paquetes que circulan en la red y obtener el nombre de acceso y la
contrasea para acceder al equipo remoto.
Si la informacin intercambiada no tiene un alto nivel de seguridad, el hacker puede obtener incluso
acceso a una cuenta en el equipo remoto y aumentar sus privilegios en este equipo para obtener
acceso como administrador.
Ya que es imposible controlar todas las infraestructuras fsicas ubicadas entre el usuario y el equipo
remoto (al ser Internet una red abierta por definicin), la nica solucin es confiar en la seguridad a un
nivel lgico (al nivel de los datos).
El protocolo SSH(Secure Shell) es la respuesta a este problema ya que posibilita a sus usuarios (o
servicios TCP/IP) acceder a un equipo a travs de una comunicacin cifrada (llamada tnel).
El protocolo SSH
El protocolo SSH(Secure Shell) se desarroll en 1995 por el finlands Tatu Ylnen.
Es un protocolo que hace posible que un cliente (un usuario o incluso un equipo) abra una sesin
interactiva en una mquina remota (servidor) para enviar comandos o archivos a travs de un canal
seguro.
Los datos quecirculan entre el cliente y el servidor estn cifrados y esto garantiza suconfidencialidad (nadie ms que el servidor y el cliente pueden leer la informacin que se enva
a travs de la red). Como resultado, no es posible controlar la red con un rastreador.
El cl iente y el servidor se autentifican uno a otro para asegurarse que las dos mquinas que se
comunican son, de hecho, aquellas que las partes creen que son. El hacker ya no puede
adoptar la identidad del cliente o de su servidor (falsificacin).
El objetivo de la versin 1 del protocolo (SSH1), propuesta en 1995, ofreca una alternativa a las
sesiones interactivas (shells) tales como Telnet, rsh, rloginy rexec. Sin embargo, este protocolo tena
un punto dbil que permita a los hackers introducir datos en los flujos cifrados. Por este motivo, en
1997 se propuso la versin 2 del protocolo (SSH2) como un anteproyecto del IETF. Se puedeacceder a los documentos que definen este protocolo en http://www.ietf.org/html.charters/secsh-
charter.html.
http://localhost/var/www/apps/conversion/tmp/scratch_4/contents/attaques/sniffers.php3http://localhost/var/www/apps/conversion/tmp/scratch_4/contents/attaques/sniffers.php3http://localhost/var/www/apps/conversion/tmp/scratch_4/contents/internet/tcpip.php3http://localhost/var/www/apps/conversion/tmp/scratch_4/contents/attaques/sniffers.php3http://localhost/var/www/apps/conversion/tmp/scratch_4/http://www.ietf.org/html.charters/secsh-charter.htmlhttp://localhost/var/www/apps/conversion/tmp/scratch_4/contents/attaques/spoofing.php3http://localhost/var/www/apps/conversion/tmp/scratch_4/contents/attaques/sniffers.php3http://localhost/var/www/apps/conversion/tmp/scratch_4/contents/attaques/sniffers.php3http://localhost/var/www/apps/conversion/tmp/scratch_4/contents/internet/tcpip.php3http://localhost/var/www/apps/conversion/tmp/scratch_4/contents/secu/secumet.php3http://localhost/var/www/apps/conversion/tmp/scratch_4/contents/attaques/sniffers.php3http://localhost/var/www/apps/conversion/tmp/scratch_4/contents/attaques/sniffers.php3http://localhost/var/www/apps/conversion/tmp/scratch_4/contents/internet/telnet.php3http://localhost/var/www/apps/conversion/tmp/scratch_4/ -
7/26/2019 Criptografia Caparazon Seguro Protocolo Ssh 140 k8u3gm
2/3
Secure Shell Versin 2 tambin incluye un protocolo SFTP (Secure File Transfer Protocol; en
castellano, Protocolo Seguro de Transferencia de Archivos).
SSH es un protocolo, es decir, un mtodo estndar que permite a los equipos establecer una
conexin segura. Como tal, existe una variedad de implementaciones de clientes y servidores SSH.
Algunas requieren el pago de una cuota, en tanto que otras son gratuitas o de cdigo abierto: puede
encontrar algunos clientes SSH en la seccin de descargas de commentcamarche.
Cmo funciona SSH
Una conexin SSH se establece en varias fases:
En primera instancia, se determina la identidad entre el servidor y el cliente para establecer un
canal seguro (capa segura de transporte).
En segunda instancia, el cliente inicia sesin en el servidor.
Establecer un canal seguro
El establecimiento de una capa segura de transporte comienza con la fase de negociacin entre el
cliente y el servidor para ponerse de acuerdo en los mtodos de cifrado que quieren utilizar. El
protocolo SSH est diseado para trabajar con un gran nmero de algoritmos de cifrado, por esto,
tanto el cliente como el servidor deben intercambiar primero los algoritmos que admiten.
Despus, para establecer una conexin segura, el servidor enva al cliente su clave de host. El
cliente genera una clave de sesin de 256 bits que cifra con la clave pblica del servidor y luego la
enva al servidor junto con el algoritmo utilizado. El servidor descifra la clave de sesin con su clave
privada y enva al cliente un mensaje de confirmacin cifrado con la clave se sesin. Despus de
esto, las comunicaciones restantes se cifran gracias a un algoritmo de cifrado simtrico, mediante la
clave de sesin compartida entre el cliente y el servidor.
La seguridad de la transaccin se basa en la confianza del cliente y el servidor en que las claves host
de cada una de las partes son vlidas. As, cuando se conecta por primera vez con el servidor, el
cliente muestra generalmente un mensaje en el que le pide que acepte la comunicacin (y
posiblemente le presenta un hash de la clave host del servidor):
Host key not found from the list of known hosts. Are you sure you want to continue connecting (yes/no)?
Para obtener una sesin segura propiamente dicha, es mejor pedirle directamente al administradordel servidor que valide la clave pblica presentada. Si el usuario valida la conexin, el cl iente guarda
la clave host del servidor para evitar tener que repetir esta fase.
Por el contrario, dependiendo de su configuracin, el servidor puede, a veces, verificar que el cliente
es quien dice ser. Si el servidor tiene un lista de hosts autorizados para la conexin, cifrar el
mensaje utilizando la clave pblica del cliente (que se encuentra en la base de datos de claves del
host) para verificar si el cliente es capaz de descifrarla con su clave privada (esto se llama challenge.
Autentificacin
Una vez que se ha establecido la conexin segura entre el cliente y le servidor, el cliente debe
conectarse al servidor para obtener un derecho de acceso. Existen diversos mtodos:
el mtodo ms conocido es la contrasea tradicional. El cliente enva un nombre de acceso y
http://www.commentcamarche.com/download/?cat=36http://localhost/var/www/apps/conversion/tmp/scratch_4/contents/internet/protocol.php3http://localhost/var/www/apps/conversion/tmp/scratch_4/contents/internet/protocol.php3 -
7/26/2019 Criptografia Caparazon Seguro Protocolo Ssh 140 k8u3gm
3/3
una contrasea al servidor a travs de la conexin segura y el servidor verifica que el usuario
en cuestin tiene acceso al equipo y que la contrasea suministrada es vlida.
un mtodo menos conocido, pero ms flexible, es el uso de claves pblicas. Si el cliente elige la
clave de autentificacin, el servidor crear un challengey le dar acceso al cliente si ste es
capaz de descifrar el challenge con su clave privada.
Cryptography - Secure Shell (SSH protocol) Kryptographie - Secure Shell (Protokoll SSH)
Cryptographie - Secure Shell (protocole SSH) Crittografia - Secure Shell (protocollo SSH)
Codificao por substituio
Este documento intitulado Criptografa - Caparazn Seguro (protocolo SSH) de Kioskea (es.kioskea.net) esta puesto a
diposicin bajo la licencia Creative Commons. Puede copiar, modificar bajo las condiciones puestas por la licencia, siempre
que esta nota sea visible.
http://localhost/var/www/apps/conversion/tmp/scratch_4/ccmguide/ccmlicence.php3http://es.kioskea.net/http://es.kioskea.net/http://es.kioskea.net/contents/140-criptografia-caparazon-seguro-protocolo-sshhttp://pt.kioskea.net/contents/142-codificacao-por-substituicaohttp://it.kioskea.net/contents/827-crittografia-secure-shell-protocollo-sshhttp://www.commentcamarche.net/contents/214-cryptographie-secure-shell-protocole-sshhttp://de.kioskea.net/contents/1156-kryptographie-secure-shell-protokoll-sshhttp://en.kioskea.net/contents/144-cryptography-secure-shell-ssh-protocol