Documente Academic
Documente Profesional
Documente Cultură
HTTPS y SSH
Redes de comunicaciones III
Juan Pablo Moreno Rico – 20111020059
Nicolás Steven Rivera Rincón - 20142020021
Ingeniería de Sistemas, Universidad Distrital Francisco José De Caldas
Bogotá, Colombia
Resumen—Los protocolos de seguridad en la conexión HTPS y II. PROTOCOLO HTTPS
SSH permiten el acceso seguro de los usuarios a aplicaciones de
Normalmente, cuando navegamos por internet lo hacemos
servidor mediante la autenticación exhaustiva utilizando varios
métodos y protocolos para ello. utilizando el protocolo HTTP, el cual establece unas
directrices acerca de cómo se va a comunicar nuestro
ordenador (cliente) con un servidor, en esta comunicación los
Palabras Claves—HTTPS, SSH, TCP, TLS, autenticación, port datos se transfieren sin ninguna modificación, esto por lo
forwarding, general no presenta ningún problema ya que por ejemplo si
alguien está realizando una cónsula en una biblioteca virtual
de acceso público como usuario nos es irrelevante que alguien
este monitoreando la información que se transmite entre
I. INTRODUCCION nuestro navegador y el servidor web los problemas inician
cuando estamos trabajando con información más sensible
La seguridad de las conexiones realizadas a través de internet
como podría ser nuestras transacciones bancarias, si esta
se ha convertido en un tema prioritario, los crímenes
información viaja como texto plano a través de la red
informáticos se tipificaron en Colombia por la Ley 1273 de cualquiera podría leerla y hasta suplantar la identidad del sitio
2009 debido a su rápido crecimiento. Solamente en el año al que nos conectamos, por estos inconvenientes surge el
2015 se registraron más de 7118 denuncias de delitos protocolo HTTPS ya que cuando se establece una
informáticos en Colombia siendo el 15% de los delitos comunicación con este protocolo los siguientes elementos son
cometidos contra empresas y su crecimiento se proyecta a una cifrados:
proporción de entre el 50 y 60 por ciento cada año [2]. Pero
este es un problema mundial, presente en mucha mayor • URL del documento solicitado.
proporción en países desarrollados. • Contenido del documento.
Lo anterior es solo un pequeño dato para justificar la • El contenido de los formularios de explorador.
necesidad de desarrollar mecanismos de protección de los • Las cookies enviadas desde el navegador al servidor
datos que circulan a través de internet, principalmente los y del servidor al navegador.
datos de acceso a las plataformas bancarias mediante la • Contenido de la cabecera HTTP.
autenticación. La protección de datos de autenticación en la
web se realiza mediante la combinación de protocolos como La implementación del protocolo HTTPS en un servidor web
HTTP y certificados de autenticidad como SSL, que aseguran depende en gran medida del certificado que se adquiera para
tanto la autenticidad de los sitios web a los que el usuario nuestro servidor y de su correcta instalación, aunque existen
accede, como la identidad del usuario que solicita acceder a certificados que se pueden adquirir de manera gratuita estos
servicios de alta sensibilidad, como son las transacciones solo validan la información del servidor al que se está
transmitiendo nuestros datos, no se puede incluir una
bancarias, entre otros. Así mismo, el acceso a ordenadores de
validación de más campos, a diferencia de certificados de
manera remota ha sido un medio que puede llegar a facilitar el
pago que brindan una certificación extendida con una abanico
robo de información por parte de delincuentes por medio de la de características que le dan confianza a los usuarios y a los
interceptación de los mensajes transmitidos entre una terminal administradores del servidor web.
y la otra, previniendo esto, el protocolo de seguridad diseñado
para este tipo de comunicaciones en la red es Secure Shell De cara al usuario HTTPS presenta en la mayoría de
mejor conocido por sus siglas como SSH, que realiza una navegadores un indicador visual de que se está estableciendo
conexión segura entre las terminales, protegiendo la una comunicación segura, con una variante entre certificados
información que se transmite entre ellas de ataque de gratuitos que tienen la etiqueta Seguro y certificados de pago
interceptación que conlleven pérdida. que puede incluir el nombre de la compañía al que pertenece
como aparece en la mayoría de páginas web de entidades
bancarias.
2
III. SECURE SHELL SSH Un servidor puede tener varias claves de host simétricas
cifradas con diferentes algoritmos. A su vez varios clientes
Es un protocolo para comunicaciones de red seguras diseñado pueden compartir la clave de host.
para ser relativamente simple y barato de implementar, este En cualquier caso, la clave de host del servidor se utiliza
facilita las comunicaciones seguras entre dos sistemas usando durante el intercambio de claves para autenticar la identidad
una arquitectura cliente/servidor. del host. Para que esto sea posible, el cliente debe tener
Está diseñado para reemplazar los métodos más viejos y inicialmente la clave pública de host del servidor. RFC 4251
menos seguros de inicio de sesión remoto tales define dos alternativas que se pueden utilizar para este
como Telnet o Rsh ya que a diferencia de estos SSH cifra la proceso:
sesión de conexión a su vez también puede utilizarse para 1. El cliente puede tener una base de datos local que
funciones de red como la transferencia de archivos, correo asocia cada nombre de host (usuario) con la
electrónico y tunneling. correspondiente clave pública de host. Este método
no requiere infraestructura administrativa de manera
SSH se divide en tres protocolos que normalmente se ejecutan centralizada, pero resulta en un proceso donde la base
en la parte superior de TCP. de datos de usuarios y claves puede ser muy difícil de
mantener.
2. La asociación name-to-key de host está certificada
por una ‘autoridad de certificación’ (CA). El cliente
sólo conoce la clave raíz de CA y verifica la validez
de todas las claves de host por medio del CA. Esta
alternativa facilita el problema de mantenimiento, ya
que una sola clave de CA debe estar almacenada en
el cliente. Por otra parte, cada clave de host debe
estar debidamente certificada antes de que sea posible
la autorización.
A. Intercambio de paquetes en la capa de transporte
Las tareas que cumplen cada uno de estos protocolos son las
siguientes:
Protocolo de autenticación de usuario: autentica el
usuario al servidor.
Protocolo de conexión: multiplexa varios canales de
comunicaciones lógicas sobre una sola conexión
subyacente de SSH.
Protocolo de Capa de Transporte: Proporciona
autenticación con el servidor, confidencialidad e
integridad de la información con forward secrecy (si
una clave es vulnerada no compromete la seguridad
de las claves usadas con anterioridad, opcionalmente
puede brindar compresión.
Byte SSH_MSG_CHANNEL_OPEN
String tipo de canal
Uint32 canal emisor
Uint32 tamaño inicial de ventana
Uint32 máximo tamaño de paquete
… datos específicos del canal
1) Sesión: la ejecución remota de un programa, típicamente algoritmos de encriptación diferentes brindando una mayor
una consola de comandos, transferencia de archivos o correo seguridad.
electrónico o algún sistema pre construido. Una vez el canal
de sesión es abierto, le siguen una serie de solicitudes para El protocolo de autenticación de usuarios de SSH utiliza
iniciar el programa remoto. varios métodos, de manera que se asegure la identidad del
2) X11: hace referencia a un sistema de interfaz gráfica de usuario autenticado, que luego podrá hacer uso de los canales
usuario para computadores en red, permite la ejecución de de transmisión que son multiplexados por un mismo túnel de
aplicaciones en un servidor de red mostrándose en un conexión segura por medio del protocolo de conexión de SSH.
computador de escritorio.
3) TCPIP remitido: puertos remotos remitidos (port El port forwarding, tanto a nivel local como a nivel remoto,
forwarding). hace un manejo de puertos TCP en la transmisión de datos que
4) TCPIP directo: puertos remitidos locales. dificulta la tarea de rastreo de mensajes por parte de atacantes.
VII. CONCLUSIONES
El protocolo HTTPS es una opción fiable para proteger
nuestra información cuando viaja atreves de la red, la medida
de protección está ligada al tipo de certificado que se use en el
servidor web.