SSH – Secure Socket Shell: definición y para qué sirve

A nivel de red, gestiona de forma segura la comunicación del universo cliente / servidor: se llama SSH y la primera versión del protocolo, que data de 1995, es obra de un investigador universitario finlandés. La segunda versión se creó 10 años después (y todavía parece no tener vulnerabilidades)

SSH significa Secure Socket Shell, una definición utilizada para indicar un protocolo que proporciona a los administradores de red una forma segura de acceder a una computadora remota. En detalle, el shell, como intérprete de comandos, es la parte de un sistema operativo que permite a los usuarios emitir comandos e iniciar otros programas.

El Secure Socket es la capa de seguridad garantizada por el protocolo de transmisión particular. El SSH, que se usa hoy en día en la versión 2, también se refiere al conjunto de utilidades que implementan el protocolo y que incluye tres utilidades: slogin, SSH y SCP. Estas son versiones seguras de las utilidades UNIX no seguras anteriores (rlogin, RSH y RCP) utilizadas en la versión 1.

SSH es ampliamente utilizado por los administradores de red para la administración remota de sistemas y aplicaciones, lo que les permite iniciar sesión en otra computadora en una red, ejecutar comandos y mover archivos de una computadora a otra. Si es necesario, el protocolo utiliza criptografía de clave pública para autenticar la computadora remota y permitir que la computadora remota autentique al usuario .

SSH: así es como funciona

Pero, ¿cómo funciona SSH? En resumen, en una red informática es el protocolo que le permite establecer una sesión remota encriptada con otro host, utilizando una interfaz de línea de comandos.

La autenticación de tres niveles de tres niveles proporcionada es sólida, lo que mejora la seguridad de las comunicaciones entre dos computadoras a través de una red insegura como la Web. El tripartito incluye tres niveles independientes: TLP (Protocolo de capa de transporte), UAP (Protocolo de autenticación de usuario). ) y CLP (Protocolo de capa de conexión). 

Esto es lo que ayuda a garantizar una flexibilidad extrema del protocolo: la independencia lógica de los niveles le permite cambiar la configuración de la conexión sin tener que cambiar los niveles superiores o inferiores del protocolo (por ejemplo, puede cambiar el protocolo de compresión de información). sin tener que cambiar el protocolo de encriptación o autenticación del sistema).

Es importante especificar que las capas antes mencionadas no tienen relación con las capas estándar ISO / OSI ya que son internas al protocolo SSH que, a su vez, se pueden ubicar inmediatamente por encima de la capa de transporte ISO / OSI. De hecho, los niveles internos del protocolo cubren los tres últimos niveles del stack ISO / OSI, aplicando una organización diferente a la prevista por el estándar para redes.

El principio es un modelo cliente / servidor

El principio es un modelo cliente servidor
El principio es un modelo cliente servidor

SSH utiliza un modelo cliente-servidor para conectarse a una aplicación de shell de cliente segura. Una vez que haya definido una clave secreta conocida solo por el cliente y el servidor, se puede utilizar un protocolo de cifrado simétrico para cifrar la comunicación entre el cliente y el servidor. Un servidor SSH, de forma predeterminada, está conectado al puerto TCP estándar 22. Además de Microsoft Windows, este software se incluye de forma predeterminada en la mayoría de los sistemas operativos .

¿Para qué sirve un túnel SSH?

SSH también admite tunelización, reenvío de puerto TCP arbitrario y conexiones X11. La transferencia de archivos se puede realizar mediante transferencia segura de archivos o protocolos de copia segura (SCP – Protocolo de copia segura).

¿Cuáles son los algoritmos utilizables?

La lista de algoritmos simétricos que puede utilizar el protocolo SSH incluye:

  • 3des-cbc
  • twofish256-cbc
  • twofish-cbc
  • twofish192-cbc
  • twofish128-cbc
  • aes256-cbc
  • aes192-cbc
  • aes128-cbc
  • arcfour
  • idea-cbc
  • cast128-cbc

Los algoritmos más utilizados son AES y 3DES (presentes en todo tipo de ordenadores).

Los orígenes y la historia de SSH

La primera versión fue lanzada en 1995. Fue diseñada por Tatu Ylönen, un investigador de la Universidad Tecnológica de Helsinki que fundó SSH Communications Security. Con el paso del tiempo esta primera versión, denominada SSH-1, se han ido encontrando varios defectos tanto que hoy en día se ha vuelto obsoleta. El conjunto actual de protocolos Secure Shell es 2 y se adoptó como estándar en 2006.

La versión 2, que es incompatible con la versión 1, utiliza el intercambio de claves Diffie-Hellman y una verificación de integridad más sólida que utiliza códigos de autenticación de mensajes para mejorar la seguridad. Los clientes y servidores SSH pueden utilizar varios métodos de cifrado, los más utilizados, como AES y Blowfish.

Cómo y por qué SSH-2 sigue siendo tan seguro

Cómo y por qué SSH-2 sigue siendo tan seguro
Cómo y por qué SSH-2 sigue siendo tan seguro

Actualmente, no hay vulnerabilidades conocidas en SSH-2, aunque la información filtrada por Edward Snowden en 2013 sugiere que a pesar de la solidez del cifrado, puede descifrar el tráfico SSH. Shellshock, un agujero de seguridad en el procesador de comandos Bash, puede ejecutarse sobre SSH pero es una vulnerabilidad en Bash, no SSH.

De hecho, la mayor amenaza para este último es la mala gestión de claves. Sin la generación, rotación y eliminación centralizadas adecuadas de claves SSH, las organizaciones pueden perder el control sobre quién tiene acceso a qué recursos y cuándo, particularmente cuando SSH se usa en procesos automatizados de aplicación a aplicación.

Deja un comentario

Ver más

  • Responsable: Charles Stuber.
  • Finalidad:  Moderar los comentarios.
  • Legitimación:  Por consentimiento del interesado.
  • Destinatarios y encargados de tratamiento: No se ceden o comunican datos a terceros para prestar este servicio. El Titular ha contratado los servicios de alojamiento web a Hostinger que actúa como encargado de tratamiento.
  • Derechos: Acceder, rectificar y suprimir los datos.
  • Información Adicional: Puede consultar la información detallada en la Política de Privacidad.