Secure Shell (Ssh)

3

Click here to load reader

Transcript of Secure Shell (Ssh)

Page 1: Secure Shell (Ssh)

SERGIO ALEXIS CANO SEPULVEDAADMINISTRACION DE REDES DE COMPUTADORESGRUPO: 941575

SECURE SHELL SSH

Es una herramienta de administración remota que permite la conexión segura entre equipos unidos mediante una red insegura como por ejemplo Internet. Utiliza el puerto 22 y sigue el modelo cliente-servidor. La aportación más importante es que da soporte seguro a cualquier protocolo que funcione sobre TCP. Dicha seguridad se basa en la utilización de mecanismo de criptografía.

Se suele utilizar, como medida de seguridad para sustituir las típicas ordenes de comunicaciones como telnet, rlogin, rsh, rcp o ftp.Funciona sobre la mayoría de distribuciones Unix/Linux, hay versiones para Windows y MacOs.

VENTAJAS DE UTILIZAR SSH

- Después de la primera conexión, el cliente puede saber que está conectando al mismo servidor en futuras sesiones.

- EL cliente transmite al servidor usuario y contraseña en formato cifrado.

- Todos los datos que se envían o reciben en la conexión son cifrados. El cliente puede ejecutar aplicaciones gráficas desde el shell (interprete de ordenes) de forma segura (reenvió por X11).

Además de estas ventajas también se evita:

1. - La interceptación de la comunicación entre dos sistemas por parte de una tercera máquina.

2. - La suplantación de un host o enmascaramiento.

VERSIONES SSH

Protocolo SSH versión 1 Protocolo SSH versión 2

Un protocolo monolítico (Integrado) Transporte por separado, la autenticación y protocolos de conexión

CRC-32 débil control de integridad; admite un ataque de inserción en relación con algunas

cifras a granel. (No seguro)

Criptografía fuerte control de integridad vía HMAC (cifrado hash)

N / A Soporta cambio de contraseñaExactamente un período de sesiones por el

canal de conexión (se requiere la expedición de un mando a distancia, incluso cuando

usted no quiere uno)

Cualquier número de canales por sesión de conexión (no incluidos)

Sólo negocia la mayor parte de cifrado, y todos los otros son fijos

Plena negociación de modular los algoritmos criptográficos y de compresión, incluyendo mayor parte de cifrado, MAC, y

Page 2: Secure Shell (Ssh)

SERGIO ALEXIS CANO SEPULVEDAADMINISTRACION DE REDES DE COMPUTADORESGRUPO: 941575

de clave públicaAlgoritmos de la misma y las teclas se utilizan

en ambas direcciones (aunque RC4 utiliza llaves separadas, ya que el algoritmo de

diseño exige que las llaves no se reutilizarán)

De cifrado, MAC, de compresión y se negocian por separado para cada sentido,

con teclas independientes

Fija la codificación se opone a interoperables adiciones

Extensible algoritmo o protocolo de denominación permite a las extensiones

locales al tiempo que se preserva la interoperabilidad

Soporta una variedad más amplia: public-key (RSA only) de clave pública

(RSA solamente) RhostsRSA

password contraseña

Rhosts (rsh-style) Rhosts (rsh-estilo)

TIS

Kerberos

Métodos de autenticación de usuario: publickey (DSA, RSA*, OpenPGP)

publickey (DSA, RSA *, OpenPGP) hostbased

password contraseña

(Rhosts dropped due to insecurity) (Rhosts disminuido debido a la

inseguridad)

Servidor de claves utilizado para avanzar en secreto la clave de sesión

Uso de claves de Diffie-Hellman acuerdo elimina la necesidad de un servidor de

clavesN / A Soporta los certificados de clave pública

Permite exactamente una forma de autenticación por sesión.

Autenticación de usuario de cambio es más flexible, y permite que requieran múltiples

formas de autenticación para el acceso.

RhostsRSA autenticación está efectivamente vinculada a la dirección de host del cliente, lo

que limita su utilidad.

La autenticación de la máquina es, en principio independiente de la dirección de red del cliente, y así pueden trabajar con

proxy, clientes móviles, etc. (though this is not currently implemented). (Aunque esto

no está implementado).N / A sustitución periódica de claves de sesión