¿Qué es SSH?

SSH
SSH (o Secure SHell, en español: intérprete de órdenes seguro) es el nombre de un protocolo y del programa que lo implementa cuya principal función es el acceso remoto a un servidor por medio de un canal seguro en el que toda la información está cifrada. Además de la conexión a otros dispositivos, SSH permite copiar datos de forma segura (tanto archivos sueltos como simular sesiones FTP cifradas), gestionar claves RSA para no escribir contraseñas al conectar a los dispositivos y pasar los datos de cualquier otra aplicación por un canal seguro tunelizado mediante SSH y también puede redirigir el tráfico del (Sistema de Ventanas X) para poder ejecutar programas gráficos remotamente. El puerto TCP asignado es el 22.

Es un protocolo que facilita las comunicaciones seguras entre dos sistemas usando una arquitectura cliente/servidor y que permite a los usuarios conectarse a un host remotamente. A diferencia de otros protocolos de comunicación remota tales como FTP o Telnet, SSH encripta la sesión de conexión, haciendo imposible que alguien pueda obtener contraseñas no encriptadas. SSH está diseñado para reemplazar los métodos más viejos y menos seguros para registrarse remotamente en otro sistema a través de la shell de comando, tales como telnet o rsh. Un programa relacionado, el scp, reemplaza otros programas diseñados para copiar archivos entre hosts como rcp. Ya que estas aplicaciones antiguas no encriptan contraseñas entre el cliente y el servidor.

Funcionamiento

Necesita tres puntos indispensables: usuario, puerto y servidor. El cliente SSH va a contactar con el servidor para iniciar la conexión. Ese servidor está escuchando a través del puerto 22 o el que se le haya asignado. Posteriormente el servidor va a enviar la clave pública y comienzan a organizar los parámetros y abrir un canal seguro. El cliente inicia sesión para conectarse a ese servidor.

Seguridad

SSH trabaja de forma similar a como se hace con telnet. La diferencia principal es que SSH usa técnicas de cifrado que hacen que la información que viaja por el medio de comunicación vaya de manera no legible, evitando que terceras personas puedan descubrir el usuario y contraseña de la conexión ni lo que se escribe durante toda la sesión; aunque es posible atacar este tipo de sistemas por medio de ataques de REPLAY y manipular así la información entre destinos.

El protocolo SSH proporciona los siguientes tipos de protección:
  • Después de la conexión inicial, el cliente puede verificar que se está conectando al mismo servidor al que se conectó anteriormente.
  • El cliente transmite su información de autenticación al servidor usando una encriptación robusta de 128 bits.
  • Todos los datos enviados y recibidos durante la sesión se transfieren por medio de encriptación de 128 bits, lo cual los hace extremadamente difícil de descifrar y leer.
  • El cliente tiene la posibilidad de reenviar aplicaciones X11 desde el servidor. Esta técnica, llamada reenvío por X11, proporciona un medio seguro para usar aplicaciones gráficas sobre una red.
Ya que el protocolo SSH encripta todo lo que envía y recibe, se puede usar para asegurar protocolos inseguros. El servidor SSH puede convertirse en un conducto para convertir en seguros los protocolos inseguros mediante el uso de una técnica llamada reenvío por puerto.

Hay diferentes estructuras de criptografía que pueden ser aplicadas a la hora de usar el protocolo SSH en esa demanda. Son, básicamente, tres alternativas:
  • Simétrica
  • Asimétrica
  • Hashing
La criptografía simétrica es realizada por medio de una clave secreta, esa que es compartida apenas entre el servidor y el usuario. Su papel es encriptar o desencriptar el mensaje que es transferido en ese proceso, sin embargo, el Secure Shell solo ofrece la lectura del contenido mediante la presentación de esa clave.

La criptografía asimétrica usa dos claves, una para el cliente y otra para el servidor, para que haya la criptografía de los datos transferidos. Las claves son llamadas públicas y privadas, formando entonces la combinación necesaria para generar el SSH y su protocolo de seguridad. En ese modelo, la clave pública es distribuida de forma abierta y compartida. Sin embargo, a partir de ella no es posible descubrir cuál es la clave privada. Eso sucede gracias a un proceso que funciona de la siguiente manera: mensajes criptografiados por claves públicas solo pueden ser desencriptados por la clave privada de la misma máquina.

El Hashing es un método unidireccional de criptografía usado en el SSH. Esta práctica consiste en crear un hash, por medio de un algoritmo, para garantizar que el mensaje será protegido en una forma específica de criptografía y códigos de autenticación.

Publicar un comentario

Artículo Anterior Artículo Siguiente