0% encontró este documento útil (0 votos)
132 vistas5 páginas

Seguridad SSH para Conexiones Remotas

SSH permite a los usuarios registrarse de forma segura en sistemas remotos encriptando la sesión de inicio de sesión y la comunicación. Utiliza encriptación de 128 bits para autenticar usuarios y transferir datos de forma segura entre un cliente y servidor. Se recomienda usar la versión 2 de SSH para mayor seguridad.

Cargado por

Edgar Ramirez
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PPT, PDF, TXT o lee en línea desde Scribd
0% encontró este documento útil (0 votos)
132 vistas5 páginas

Seguridad SSH para Conexiones Remotas

SSH permite a los usuarios registrarse de forma segura en sistemas remotos encriptando la sesión de inicio de sesión y la comunicación. Utiliza encriptación de 128 bits para autenticar usuarios y transferir datos de forma segura entre un cliente y servidor. Se recomienda usar la versión 2 de SSH para mayor seguridad.

Cargado por

Edgar Ramirez
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PPT, PDF, TXT o lee en línea desde Scribd

PROTOCOLO SSH

1
Introducción
SSH permite a los usuarios registrarse en sistemas de host
remotamente.

Encripta la sesión de registro imposibilitando que alguien


pueda obtener contraseñas no encriptadas.

Está diseñado para reemplazar los métodos más viejos y


menos seguros para registrarse remotamente en otro
sistema a través de la shell de comando, tales como telnet
o rsh.

2
Características (I)
SSH es un protocolo para crear conexiones seguras entre dos sistemas
usando una arquitectura cliente/servidor. Proporciona los siguientes tipos
de protección:
 El cliente puede verificar que se está conectando al servidor al que se
conectó inicialmente.
 El cliente transmite su información de autenticación al servidor usando
una encriptación robusta de 128 bits.
 Todos los datos enviados y recibidos durante la conexión se
transfieren por medio de encriptación de 128 bits, lo cual los hacen
extremamente difícil de descifrar y leer.
 El cliente tiene la posibilidad de enviar por X11 las aplicaciones
lanzadas desde el intérprete de comandos del shell. Esta técnica
proporciona una interfaz gráfica segura (reenvío por X11).
3
¿Por qué usar SSH?
Las amenazas se pueden catalogar del siguiente modo:
 Intercepción de la comunicación entre dos sistemas
La parte interceptora puede interceptar y conservar la información, o puede modificar
la información y luego enviarla al receptor al cual estaba destinada. Este ataque se
puede montar a través del uso de un paquete sniffer una utilidad de red muy común.
 Personificación de un determinado host
Un sistema interceptor finge ser el receptor a quien está destinado un mensaje. Si
funciona la estrategia, el cliente no se da cuenta del engaño y continúa la
comunicación con el interceptor como si su mensaje hubiese llegado a su destino
satisfactoriamente. Esto se produce con técnicas como el envenenamiento del DNS o
spoofing de IP.

El cliente SSH y el servidor usan firmas digitales para verificar su identidad.


Toda la comunicación entre los sistemas cliente y servidor es encriptada.

4
Versiones del protocolo SSH
Existen dos variedades de SSH actualmente:

 La versión 1 de SSH
Hace uso de muchos algoritmos de encriptación patentados y es
vulnerable a un hueco de seguridad que potencialmente permite a un
intruso insertar datos en la corriente de comunicación.
 La versión 2 de SSH
La suite OpenSSH bajo Red Hat Linux utiliza la versión 2 por defecto.

Importante
Se recomienda que sólo se utilicen servidores y clientes compatibles
con la versión 2 de SSH siempre que sea posible.

También podría gustarte