Unidad 3.
Servicio de acceso y
Unidad 3. Servicio de acceso y control remoto
control remoto
1. ¿Qué es el servicio de acceso y control remoto?
2. El servicio SSH
3. ¿Cómo funciona SSH?
4. ¿Qué es un cliente SSH?
5. ¿Qué es un servidor SSH?
6. Acceso remoto con X2Go
7. Servicios de Terminal Server
Servicios en Red
1
¿Qué es el servicio de acceso y control
remoto?
Unidad 3. Servicio de acceso y control remoto
Los servicios de acceso y control remotos permiten, mediante la
utilización de determinadas aplicaciones de software, establecer
conexiones con equipos a distancia y administrarlos de manera
centralizada sin necesidad de acceder a ellos.
Cualquier agujero de seguridad que presenten dichas herramientas puede
permitir el acceso de terceros no deseados a informaciones
confidenciales.
Las herramientas de administración remota más utilizadas actualmente
son:
1. En modo texto: telnet, rlogin y Secure Shell (SSH).
2. En modo gráfico: VNC en entornos Unix GNU/Linux, NX y los servicios
de Terminal Server en Windows.
El servicio Telnet
Es una de las primeras herramientas de administración que se utilizó,
Servicios en Red
pero no es segura:
● La transmisión entre cliente y servidor es en texto plano.
● Permite la conexión como root y no guarda información acerca de los
intentos fallidos de conexión.
2
Unidad 3. Servicio de acceso y control remoto
El servicio SSH
SSH (Secure Shell) es una herramienta que permite establecer
conexiones remotas seguras entre equipos conectados mediante una red
insegura para transmitir datos y ejecutar órdenes de administración.
Da soporte seguro a cualquier protocolo que funcione sobre TCP/IP. Se
basa en la utilización de mecanismos de criptografía, de forma que toda
transmisión de información está cifrada y el mecanismo de autenticación
del usuario sea transparente.
Las principales características del servicio SSH son:
● Utiliza el puerto 22 (TCP y UDP), el protocolo SSH y sigue el modelo
cliente-servidor.
● Permite la autenticación de los usuarios mediante contraseña o un
sistema de llaves.
● Permite su integración con otros sistemas de autenticación como
Kerberos, PGP o PAM.
● Está implementado para la mayoría de sistemas operativos y
Servicios en Red
plataformas.
3
Unidad 3. Servicio de acceso y control remoto
El servicio SSH
Ventajas de utilizar SSH
● Después de la primera conexión, el cliente puede saber que se
conectará al mismo servidor en futuras sesiones.
● El cliente transmite al servidor la información necesaria para su
autenticación (usuario y contraseña) en formato cifrado.
● Todos los datos que se envían y se reciben durante la conexión se
transfieren cifrados.
● El cliente puede ejecutar aplicaciones gráficas desde el shell
(intérprete de órdenes) de forma segura.
Con la utilización de SSH se evitan los siguientes riesgos:
● La interceptación de la comunicación entre dos sistemas por parte
de una máquina tercera que copia la información que circula entre
ellas, y puede introducir modificaciones y reenviarla a la máquina de
destino.
● La suplantación de un host o enmascaramiento, es decir, que una
máquina finja que es la máquina de destino de un mensaje, en cuyo
Servicios en Red
caso el cliente no se da cuenta de que está siendo engañado y
continúa la transmisión.
4
Unidad 3. Servicio de acceso y control remoto
El servicio SSH
Ambos problemas se evitan con el cifrado de paquetes mediante claves
que solo son conocidas por el sistema local y el remoto.
Versiones de SSH y características más importantes de ambas.
SSH2 es más segura, ya que dispone de mecanismos que impiden la
captura de los datos que circulan por la red mediante programas sniffers
Servicios en Red
y la realización de ataques del tipo <man in the middle>.
5
¿Cómo funciona SSH?
Las claves de una correcta conexión remota son las siguientes:
Unidad 3. Servicio de acceso y control remoto
● No transmitir las contraseñas en texto plano por la red.
● Proceso de autenticación con garantías.
● Ejecución segura de las órdenes remotas, como son las
transferencias de archivos.
● Sesiones gráficas X11 seguras (entornos GNU/Linux).
Proceso de funcionamiento del servicio SSH:
1. La máquina cliente abre una conexión TCP sobre el puerto 22 del
servidor.
2. La máquina cliente y el servidor se ponen de acuerdo en la versión de
SSH que van a utilizar. En este momento se determina el algoritmo
de cifrado (simétrico) a utilizar para la transferencia de datos.
3. El servidor tiene dos claves (pública y privada). El servidor envía su
clave pública al cliente.
4. El cliente recibe la clave pública y la compara con la que tiene
almacenada para verificar si es auténtica. La primera vez (como no
dispone de esta clave pública), SSH pide que el usuario la confirme.
En este envío se podría producir un cambio y sustituirla por otra. Se
trata de su punto más débil. De hecho, se trata de un tipo de ataque
bastante común conocido como man in the middle.
Servicios en Red
6
Unidad 3. Servicio de acceso y control remoto ¿Cómo funciona SSH?
En las ocasiones siguientes, cuando el cliente reciba la clave pública del
servidor, la comparará con la que ya tiene almacenada. Se pueden
prevenir ataques man in the middle contra SSH en una intranet
fácilmente. Basta con publicar un listado con las claves de los servidores
de la intranet, para que los usuarios puedan verificarlas antes de
aceptarlas.
5. El cliente genera una clave de sesión aleatoria y crea un mensaje que
contiene la clave aleatoria generada y el algoritmo seleccionado, todo ello
encriptado haciendo uso de la clave pública del servidor. El cliente envía
este paquete cifrado al servidor.
6. Para el resto de la sesión remota se utiliza el algoritmo de cifrado
simétrico seleccionado y clave de sesión aleatoria.
7. Llegados a este punto se autentica el usuario y aquí pueden usarse
varios mecanismos, algunos de los cuales veremos más adelante.
8. Por último se inicia la sesión de usuario.
Una de las características más importantes de SSH es la seguridad que
ofrece en la conexión, ya que en el momento de establecerse la
conexión, antes de que el usuario se autentique, ya se ha creado un
Servicios en Red
canal cifrado seguro por el cual «circulará» toda la información, y todo el
tráfico generado en la sesión de usuario viajará encriptado.
7
Unidad 3. Servicio de acceso y control remoto
Servicios en Red ¿Cómo funciona SSH?
Figura. Esquema híbrido de cifrado en SSH
8
Unidad 3. Servicio de acceso y control remoto ¿Cómo funciona SSH?
¿Qué es un túnel SSH?
Hay protocolos que se emplean en las comunicaciones como Telnet, FTP,
POP3 que descuidan la seguridad y confidencialidad de los datos que
envían. ¿De qué sirve proteger los servidores, utilizar una buena política
de contraseñas y actualizar las versiones de las aplicaciones servidoras,
si luego cuando un usuario de POP3, por ejemplo, quiere ver su correo
electrónico, envía su usuario y contraseña en texto plano (sin encriptar)
por la red?
Para evitarlo, hay dos posibles soluciones:
● Crear o utilizar protocolos seguros.
● Modificar los protocolos inseguros de forma que se comporten como
protocolos seguros.
La segunda es mucho más viable, ya que aprovecha gran parte de los
servidores y clientes existentes en el mercado. El objetivo será convertir
los protocolos clásicos en protocolos seguros.
Servicios en Red
9
Unidad 3. Servicio de acceso y control remoto ¿Cómo funciona SSH?
El procedimiento consiste en crear un túnel por el que viajen los datos
de manera segura. En los extremos de dicho túnel se están ejecutando
servicios que utilizan protocolos no seguros, como POP3 o FTP. SSH es
capaz de asegurar la comunicación mediante la criptografía y haciendo
uso de la técnica del reenvío de puertos (PortForwarding). SSH toma los
datos que el cliente envía en un extremo del túnel y los reenvía por el
canal seguro creado a partir de dicho túnel, hacia el otro extremo donde
se recogen los datos que son reenviados al servidor.
Servicios en Red
10
Unidad 3. Servicio de acceso y control remoto ¿Cómo funciona SSH?
El reenvío de puertos puede ser interesante para los siguientes
propósitos:
● Para acceder a servicios TCP internos de una LAN con direcciones
privadas.
● Para no enviar la clave en texto plano de FTP, Telnet, Messenger,
POP3, IMAP o SMTP.
● Para atravesar un cortafuegos (Firewall) donde solo está permitido
SSH.
● Para disponer de servicios X a través de una red insegura.
Servicios en Red
11