Es una herramienta de administración remota que permite la
conexión segura entre equipos unidos mediante una red insegura como por ejemplo Internet. Utiliza el puerto 22 y sigue el modelo cliente-servidor. La aportación más importante es que da soporte seguro a cualquier protocolo que funcione sobre TCP. Dicha seguridad se basa en la utilización de mecanismo de criptografía.
Se suele utilizar, como medida de seguridad para sustituir las típicas
ordenes de comunicaciones como telnet, rlogin, rsh, rcp o ftp. Funciona sobre la mayoría de distribuciones Unix/Linux, hay versiones para Windows y MacOs.
VENTAJAS DE UTILIZAR SSH
• - Después de la primera conexión, el cliente puede saber que
está conectando al mismo servidor en futuras sesiones. • - EL cliente transmite al servidor usuario y contraseña en formato cifrado. • - Todos los datos que se envían o reciben en la conexión son cifrados. El cliente puede ejecutar aplicaciones gráficas desde el shell (interprete de ordenes) de forma segura (reenvió por X11).
Además de estas ventajas también se evita:
1. - La interceptación de la comunicación entre dos sistemas por
parte de una tercera máquina. 2. - La suplantación de un host o enmascaramiento.
VERSIONES SSH
Protocolo SSH versión 1 Protocolo SSH versión 2
Transporte por separado, la Un protocolo monolítico (Integrado) autenticación y protocolos de conexión CRC-32 débil control de integridad; admite un ataque de inserción en Criptografía fuerte control de relación con algunas cifras a granel. integridad vía HMAC (cifrado hash) (No seguro) N/A Soporta cambio de contraseña Exactamente un período de sesiones por el canal de conexión (se requiere Cualquier número de canales por la expedición de un mando a sesión de conexión (no incluidos) distancia, incluso cuando usted no quiere uno) Sólo negocia la mayor parte de Plena negociación de modular los SERGIO ALEXIS CANO SEPULVEDA ADMINISTRACION DE REDES DE COMPUTADORES GRUPO: 941575 algoritmos criptográficos y de compresión, incluyendo mayor cifrado, y todos los otros son fijos parte de cifrado, MAC, y de clave pública Algoritmos de la misma y las teclas se utilizan en ambas direcciones De cifrado, MAC, de compresión y (aunque RC4 utiliza llaves se negocian por separado para separadas, ya que el algoritmo de cada sentido, con teclas diseño exige que las llaves no se independientes reutilizarán) Extensible algoritmo o protocolo de Fija la codificación se opone a denominación permite a las interoperables adiciones extensiones locales al tiempo que se preserva la interoperabilidad Métodos de autenticación de Soporta una variedad más amplia: usuario:
• public-key (RSA only) de clave • publickey (DSA, RSA*,
pública (RSA solamente) OpenPGP) publickey (DSA, • RhostsRSA RSA *, OpenPGP) • password contraseña • hostbased • Rhosts (rsh-style) Rhosts (rsh- • password contraseña estilo) • (Rhosts dropped due to • TIS insecurity) (Rhosts • Kerberos disminuido debido a la inseguridad)
Servidor de claves utilizado para Uso de claves de Diffie-Hellman
avanzar en secreto la clave de acuerdo elimina la necesidad de un sesión servidor de claves Soporta los certificados de clave N/A pública Autenticación de usuario de cambio Permite exactamente una forma de es más flexible, y permite que autenticación por sesión. requieran múltiples formas de autenticación para el acceso. La autenticación de la máquina es, en principio independiente de la RhostsRSA autenticación está dirección de red del cliente, y así efectivamente vinculada a la pueden trabajar con proxy, clientes dirección de host del cliente, lo que móviles, etc. (though this is not limita su utilidad. currently implemented). (Aunque esto no está implementado). sustitución periódica de claves de N/A sesión