PROTOCOLO SSH
1
Introducción
SSH permite a los usuarios registrarse en sistemas de host
remotamente.
Encripta la sesión de registro imposibilitando que alguien
pueda obtener contraseñas no encriptadas.
Está diseñado para reemplazar los métodos más viejos y
menos seguros para registrarse remotamente en otro
sistema a través de la shell de comando, tales como telnet
o rsh.
2
Características (I)
SSH es un protocolo para crear conexiones seguras entre dos sistemas
usando una arquitectura cliente/servidor. Proporciona los siguientes tipos
de protección:
El cliente puede verificar que se está conectando al servidor al que se
conectó inicialmente.
El cliente transmite su información de autenticación al servidor usando
una encriptación robusta de 128 bits.
Todos los datos enviados y recibidos durante la conexión se
transfieren por medio de encriptación de 128 bits, lo cual los hacen
extremamente difícil de descifrar y leer.
El cliente tiene la posibilidad de enviar por X11 las aplicaciones
lanzadas desde el intérprete de comandos del shell. Esta técnica
proporciona una interfaz gráfica segura (reenvío por X11).
3
¿Por qué usar SSH?
Las amenazas se pueden catalogar del siguiente modo:
Intercepción de la comunicación entre dos sistemas
La parte interceptora puede interceptar y conservar la información, o puede modificar
la información y luego enviarla al receptor al cual estaba destinada. Este ataque se
puede montar a través del uso de un paquete sniffer una utilidad de red muy común.
Personificación de un determinado host
Un sistema interceptor finge ser el receptor a quien está destinado un mensaje. Si
funciona la estrategia, el cliente no se da cuenta del engaño y continúa la
comunicación con el interceptor como si su mensaje hubiese llegado a su destino
satisfactoriamente. Esto se produce con técnicas como el envenenamiento del DNS o
spoofing de IP.
El cliente SSH y el servidor usan firmas digitales para verificar su identidad.
Toda la comunicación entre los sistemas cliente y servidor es encriptada.
4
Versiones del protocolo SSH
Existen dos variedades de SSH actualmente:
La versión 1 de SSH
Hace uso de muchos algoritmos de encriptación patentados y es
vulnerable a un hueco de seguridad que potencialmente permite a un
intruso insertar datos en la corriente de comunicación.
La versión 2 de SSH
La suite OpenSSH bajo Red Hat Linux utiliza la versión 2 por defecto.
Importante
Se recomienda que sólo se utilicen servidores y clientes compatibles
con la versión 2 de SSH siempre que sea posible.