Secure Shell (Ssh)
Click here to load reader
-
Upload
sergio4195855 -
Category
Documents
-
view
1.810 -
download
1
Transcript of Secure Shell (Ssh)
SERGIO ALEXIS CANO SEPULVEDAADMINISTRACION DE REDES DE COMPUTADORESGRUPO: 941575
SECURE SHELL SSH
Es una herramienta de administración remota que permite la conexión segura entre equipos unidos mediante una red insegura como por ejemplo Internet. Utiliza el puerto 22 y sigue el modelo cliente-servidor. La aportación más importante es que da soporte seguro a cualquier protocolo que funcione sobre TCP. Dicha seguridad se basa en la utilización de mecanismo de criptografía.
Se suele utilizar, como medida de seguridad para sustituir las típicas ordenes de comunicaciones como telnet, rlogin, rsh, rcp o ftp.Funciona sobre la mayoría de distribuciones Unix/Linux, hay versiones para Windows y MacOs.
VENTAJAS DE UTILIZAR SSH
- Después de la primera conexión, el cliente puede saber que está conectando al mismo servidor en futuras sesiones.
- EL cliente transmite al servidor usuario y contraseña en formato cifrado.
- Todos los datos que se envían o reciben en la conexión son cifrados. El cliente puede ejecutar aplicaciones gráficas desde el shell (interprete de ordenes) de forma segura (reenvió por X11).
Además de estas ventajas también se evita:
1. - La interceptación de la comunicación entre dos sistemas por parte de una tercera máquina.
2. - La suplantación de un host o enmascaramiento.
VERSIONES SSH
Protocolo SSH versión 1 Protocolo SSH versión 2
Un protocolo monolítico (Integrado) Transporte por separado, la autenticación y protocolos de conexión
CRC-32 débil control de integridad; admite un ataque de inserción en relación con algunas
cifras a granel. (No seguro)
Criptografía fuerte control de integridad vía HMAC (cifrado hash)
N / A Soporta cambio de contraseñaExactamente un período de sesiones por el
canal de conexión (se requiere la expedición de un mando a distancia, incluso cuando
usted no quiere uno)
Cualquier número de canales por sesión de conexión (no incluidos)
Sólo negocia la mayor parte de cifrado, y todos los otros son fijos
Plena negociación de modular los algoritmos criptográficos y de compresión, incluyendo mayor parte de cifrado, MAC, y
SERGIO ALEXIS CANO SEPULVEDAADMINISTRACION DE REDES DE COMPUTADORESGRUPO: 941575
de clave públicaAlgoritmos de la misma y las teclas se utilizan
en ambas direcciones (aunque RC4 utiliza llaves separadas, ya que el algoritmo de
diseño exige que las llaves no se reutilizarán)
De cifrado, MAC, de compresión y se negocian por separado para cada sentido,
con teclas independientes
Fija la codificación se opone a interoperables adiciones
Extensible algoritmo o protocolo de denominación permite a las extensiones
locales al tiempo que se preserva la interoperabilidad
Soporta una variedad más amplia: public-key (RSA only) de clave pública
(RSA solamente) RhostsRSA
password contraseña
Rhosts (rsh-style) Rhosts (rsh-estilo)
TIS
Kerberos
Métodos de autenticación de usuario: publickey (DSA, RSA*, OpenPGP)
publickey (DSA, RSA *, OpenPGP) hostbased
password contraseña
(Rhosts dropped due to insecurity) (Rhosts disminuido debido a la
inseguridad)
Servidor de claves utilizado para avanzar en secreto la clave de sesión
Uso de claves de Diffie-Hellman acuerdo elimina la necesidad de un servidor de
clavesN / A Soporta los certificados de clave pública
Permite exactamente una forma de autenticación por sesión.
Autenticación de usuario de cambio es más flexible, y permite que requieran múltiples
formas de autenticación para el acceso.
RhostsRSA autenticación está efectivamente vinculada a la dirección de host del cliente, lo
que limita su utilidad.
La autenticación de la máquina es, en principio independiente de la dirección de red del cliente, y así pueden trabajar con
proxy, clientes móviles, etc. (though this is not currently implemented). (Aunque esto
no está implementado).N / A sustitución periódica de claves de sesión