SummArg | Cursos y recursos para webmasters

21/03/2009

Secure Shell (SSH)

ssh

Conexión Secure Shell (SSH)

Internet hace posible realizar una gran variedad de operaciones remotas, en especial, administrar un servidor y transferir archivos. El protocolo Telnet y los comandos BSD R (rhs, rlogin y rexec) que permiten que los usuarios realicen estas tareas, tienen la gran desventaja de transmitir el intercambio de información en texto plano en la red, en particular, el nombre de acceso y la contraseña para acceder a equipos remotos. Tal es así que alguien que se encuentre ubicado en una red entre el usuario y un equipo remoto puede controlar el tráfico, es decir, por medio de una herramienta puede capturar paquetes que circulan en la red (sniffing) y acceder así a la información que estamos transmitiendo/recibiendo, o incluso modificarla.
Si la información intercambiada no tiene un alto nivel de seguridad, el hacker puede obtener incluso acceso a una cuenta en el equipo remoto y aumentar sus privilegios en este equipo para obtener acceso como administrador.
Ya que es imposible controlar todas las infraestructuras físicas ubicadas entre el usuario y el equipo remoto, la única solución es confiar en la seguridad a un nivel lógico (al nivel de los datos).
El protocolo SSH (Secure Shell) es la respuesta a este problema ya que posibilita a sus usuarios (o servicios TCP/IP) acceder a un equipo a través de una comunicación cifrada (llamada túnel).

Un poco de historia sobre SSH

El protocolo SSH (Secure Shell) se desarrolló en 1995 por el finlandés Tatu Ylönen.
Es un protocolo que hace posible que un cliente (un usuario o incluso un equipo) abra una sesión interactiva en una máquina remota (servidor) para enviar comandos o archivos a través de un canal seguro.
Los datos que circulan entre el cliente y el servidor están cifrados y esto garantiza su confidencialidad (nadie más que el servidor y el cliente pueden leer la información que se envía a través de la red). Como resultado, no es posible controlar la red con un rastreador.
El cliente y el servidor se autentifican uno a otro para asegurarse que las dos máquinas que se comunican son, de hecho, aquellas que las partes creen que son. El hacker ya no puede adoptar la identidad del cliente o de su servidor (falsificación).
El objetivo de la versión 1 del protocolo (SSH1), propuesta en 1995, ofrecía una alternativa a las sesiones interactivas (shells) tales como Telnet, rsh, rlogin y rexec. Sin embargo, este protocolo tenía un punto débil que permitía a los hackers introducir datos en los flujos cifrados. Por este motivo, en 1997 se propuso la versión 2 del protocolo (SSH2) como un anteproyecto del IETF.

Estos días estuve rindiendo en la facultad la materia redes, y para la parte práctica elegí este tema de Secure Shell (SSH), por lo que hice el desarrollo del mismo.
Debido a una limitación en la consigna no me explayé todo lo que hubiera querido, pero de todos modos creo que está bien claro, mezclado un poco con algunos puntos más técnicos (como la cabecera del paquete SSH).

Para descargar el trabajo pueden ingresar al thread en el foro o también de: http://www.megaupload.com/?d=OPU1GNRI

Recuerden que si necesitan registrarse al foro de forma rápida, pueden ahorrar pasos con Facebook Connect.

Comentarios cerrados