Sunteți pe pagina 1din 2

SERGIO ALEXIS CANO SEPULVEDA

ADMINISTRACION DE REDES DE COMPUTADORES


GRUPO: 941575

SECURE SHELL SSH

Es una herramienta de administración remota que permite la


conexión segura entre equipos unidos mediante una red insegura
como por ejemplo Internet. Utiliza el puerto 22 y sigue el modelo
cliente-servidor. La aportación más importante es que da soporte
seguro a cualquier protocolo que funcione sobre TCP. Dicha seguridad
se basa en la utilización de mecanismo de criptografía.

Se suele utilizar, como medida de seguridad para sustituir las típicas


ordenes de comunicaciones como telnet, rlogin, rsh, rcp o ftp.
Funciona sobre la mayoría de distribuciones Unix/Linux, hay versiones
para Windows y MacOs.

VENTAJAS DE UTILIZAR SSH

• - Después de la primera conexión, el cliente puede saber que


está conectando al mismo servidor en futuras sesiones.
• - EL cliente transmite al servidor usuario y contraseña en
formato cifrado.
• - Todos los datos que se envían o reciben en la conexión son
cifrados. El cliente puede ejecutar aplicaciones gráficas desde el
shell (interprete de ordenes) de forma segura (reenvió por X11).

Además de estas ventajas también se evita:

1. - La interceptación de la comunicación entre dos sistemas por


parte de una tercera máquina.
2. - La suplantación de un host o enmascaramiento.

VERSIONES SSH

Protocolo SSH versión 1 Protocolo SSH versión 2


Transporte por separado, la
Un protocolo monolítico (Integrado) autenticación y protocolos de
conexión
CRC-32 débil control de integridad;
admite un ataque de inserción en Criptografía fuerte control de
relación con algunas cifras a granel. integridad vía HMAC (cifrado hash)
(No seguro)
N/A Soporta cambio de contraseña
Exactamente un período de sesiones
por el canal de conexión (se requiere
Cualquier número de canales por
la expedición de un mando a
sesión de conexión (no incluidos)
distancia, incluso cuando usted no
quiere uno)
Sólo negocia la mayor parte de Plena negociación de modular los
SERGIO ALEXIS CANO SEPULVEDA
ADMINISTRACION DE REDES DE COMPUTADORES
GRUPO: 941575
algoritmos criptográficos y de
compresión, incluyendo mayor
cifrado, y todos los otros son fijos
parte de cifrado, MAC, y de clave
pública
Algoritmos de la misma y las teclas
se utilizan en ambas direcciones De cifrado, MAC, de compresión y
(aunque RC4 utiliza llaves se negocian por separado para
separadas, ya que el algoritmo de cada sentido, con teclas
diseño exige que las llaves no se independientes
reutilizarán)
Extensible algoritmo o protocolo de
Fija la codificación se opone a denominación permite a las
interoperables adiciones extensiones locales al tiempo que
se preserva la interoperabilidad
Métodos de autenticación de
Soporta una variedad más amplia: usuario:

• public-key (RSA only) de clave • publickey (DSA, RSA*,


pública (RSA solamente) OpenPGP) publickey (DSA,
• RhostsRSA RSA *, OpenPGP)
• password contraseña • hostbased
• Rhosts (rsh-style) Rhosts (rsh- • password contraseña
estilo) • (Rhosts dropped due to
• TIS insecurity) (Rhosts
• Kerberos disminuido debido a la
inseguridad)

Servidor de claves utilizado para Uso de claves de Diffie-Hellman


avanzar en secreto la clave de acuerdo elimina la necesidad de un
sesión servidor de claves
Soporta los certificados de clave
N/A
pública
Autenticación de usuario de cambio
Permite exactamente una forma de es más flexible, y permite que
autenticación por sesión. requieran múltiples formas de
autenticación para el acceso.
La autenticación de la máquina es,
en principio independiente de la
RhostsRSA autenticación está
dirección de red del cliente, y así
efectivamente vinculada a la
pueden trabajar con proxy, clientes
dirección de host del cliente, lo que
móviles, etc. (though this is not
limita su utilidad.
currently implemented). (Aunque
esto no está implementado).
sustitución periódica de claves de
N/A
sesión

S-ar putea să vă placă și