1. INSTITUTO POLITÉCNICO NACIONAL
Unidad Profesional Interdisciplinaria de Ingeniería y
Ciencias Sociales
Equipo 4:
ALVAREZ GARCIA RAUL ALEXIS
CASTRO FRANCISCO JOCELYN
HERNÁNDEZ LÓPEZ LUIS DE JESÚS
REYES FIGUEROA JUAN JORGE
SERRANO SILVA YOSIMAR OSWALDO
PROTOCOLO SSH
2. PROTOCOLO SSH
Es un protocolo que facilita las comunicaciones
seguras entre dos sistemas usando una
arquitectura cliente/servidor y que permite a
los usuarios conectarse a un host remotamente.
A diferencia de otros protocolos de comunicación remota
tales como FTP o Telnet, SSH encripta la sesión de conexión,
haciendo imposible que alguien pueda obtener contraseñas no
encriptadas.
.
3. Diseñado para reemplazar
los métodos más viejos y
menos
seguros
para
registrarse remotamente en
otro sistema a través de la
shell de comando, tales
como telnet o rsh.
El uso de métodos seguros para
registrarse remotamente a otros
sistemas reduce los riesgos de
seguridad tanto para el sistema cliente
como para el sistema remoto.
4. HISTORIA DEL PROTOCOLO SSH
La primera versión del protocolo y el programa eran libres y los creó un finlandés llamado Tatu
Ylönen, pero su licencia fue cambiando y terminó apareciendo la compañía SSH Communications
Security, que lo ofrecía gratuitamente para uso doméstico y académico, pero exigía el pago a otras
empresas. En el año 1997 (dos años después de que se creara la primera versión) se propuso como
borrador en la IETF.
A principios de 1999 se empezó a escribir una versión que se convertiría en la implementación libre
por excelencia, la de OpenBSD, llamada OpenSSH.
5. VERSIONES
Existen dos variedades en la actualidad:
1. SSH v. 1: vulnerable a un agujero de seguridad que
permite, a un intruso, insertar datos en la corriente de
comunicación.
2. SSH v.2: carece de dicho agujero de seguridad
(OpenSSH)
6. PRINCIPALES CARACTERÍSTICAS
DEL PROTOCÓLO SSH:
1.
Encripta la sesión de registro imposibilitando que alguien pueda obtener contraseñas no encriptadas.
2.
El cliente puede verificar que se está conectando al servidor al que se conectó inicialmente.
3.
Todos los datos enviados y recibidos durante la conexión así como la información de autenticación del cliente se
transfieren por medio de encriptación de 128 bits, lo cual los hacen extremadamente difícil de descifrar y leer.
4.
El servidor SSH puede convertirse en un conducto para convertir en seguros los protocolos inseguros mediante el uso de
una técnica llamada reenvío por puerto, como por ejemplo POP, incrementando la seguridad del sistema en general y de
los datos.
5.
Muchas aplicaciones SSH cliente están disponibles para casi todos los principales sistemas operativos en uso hoy día.
7. Secuencia de eventos en una conexión
SSH
1. El cliente inicia una conexió n TCP sobre el puerto 22 del servicio. Este puerto es el que utiliza por defecto el protocolo, aunque
se puede modificar.
2. El cliente y el servidor se ponen de acuerdo en la versió n del protocolo a utilizar, ası́ como el algoritmo de cifrado utilizado para
el intercambio de la informació n.
3. El servidor, que tiene en su poder dos claves (una privada y una pú blica), manda su clave pú blica al cliente.
4.
Cuando el cliente recibe la clave enviada por el servidor, la compara con la que tiene almacenada para verificar su
autenticidad. El protocolo SSH exige que el cliente la confirme la primera vez.
5.
Con la clave pú blica del servidor en su poder, el cliente genera una clave de sesió n aleatoria, creando un mensaje que
contiene esa clave y el algoritmo seleccionado para la encriptació n de la informació n. Toda esa informació n es enviada al servidor
haciendo uso de la clave pú blica que envió en un paso anterior de forma cifrada.
6. Si todo es correcto, el cliente queda autenticado, iniciando la sesió n para comunicarse con el servidor.
8. PROTECCIÓN QUE PROPORCIONA
●
●
●
Después de la conexión inicial, el cliente puede verificar que se está
conectando al mismo servidor al que se conectó anteriormente.
El cliente transmite su información de autenticación al servidor usando una
encriptación robusta de 128 bits.
Todos los datos enviados y recibidos durante la sesión se transfieren por
medio de encriptación de 128 bits, lo cual los hacen extremadamente
difícil de descifrar y leer.
El cliente tiene la posibilidad de reenviar aplicaciones X11 desde el servidor.
Esta técnica, llamada reenvío por X11, proporciona un medio seguro para usar
aplicaciones gráficas sobre una red.
9. Ya que el protocolo SSH encripta todo lo
que envía y recibe, se puede usar para
asegurar protocolos inseguros. El
servidor SSH puede convertirse en un
conducto para convertir en seguros los
protocolos inseguros mediante el uso de
una técnica llamada reenvío por puerto,
como por ejemplo POP, incrementando
la seguridad del sistema en general y de
los datos.
10. ¿POR QUÉ USAR SSH?
Los usuario mal intencionados tienen a su disposición una
variedad de herramientas que les permiten interceptar y redirigir el
tráfico de la red para ganar acceso al sistema. En términos
generales, estas amenazas se pueden catalogar del siguiente
modo:
❖
Intercepción de la comunicación entre dos sistemas.
En este escenario, existe un tercero en algún lugar de la red
entre entidades en comunicación que hace una copia de la
información que pasa entre ellas. La parte interceptora puede
interceptar y conservar la información, o puede modificar la
información y luego enviarla al recipiente al cual estaba
destinada.
11. ¿POR QUÉ USAR SSH?
❖
Personificación de un determinado host:
Un sistema interceptor finge ser el recipiente a quien está destinado un mensaje. Si funciona la
estrategia, el sistema del usuario no se da cuenta del engaño y continúa la comunicación con el
host incorrecto
*Ambas técnicas interceptan información potencialmente confidencial y si esta intercepción se realiza con propósitos
hostiles, el resultado puede ser catastrófico.
Si se utiliza SSH para inicios de sesión de shell remota y para copiar archivos, se pueden disminuir estas amenazas a la
seguridad notablemente.
❏
El cliente SSH y el servidor usan firmas digitales para verificar su identidad.
❏
Toda la comunicación entre los sistemas cliente y servidor es encriptada,No servirán de nada los intentos de falsificar la
identidad de cualquiera de los dos lados de la comunicación .
❏
Cada paquete está cifrado por medio de una clave conocida sólo por el sistema local y el remoto.
12. ¿DE QUÉ PREVIENE SECURE
SHELL?
Los servicios de red más atacados son:
Se genera una problemática sobre los siguientes servicios de red usados en la actualidad, tales como:
●
telnet
●
ftp
●
http
●
rsh
●
rlogin
●
rexec
Ello nos representa un problema importante, ya que, incluso en un entorno de red cerrado, debe existir como mínimo
un medio seguro para poder desplazar archivos, hacer copia de archivos, establecer permisos, ejecutar archivos,
scrips, etc, a través de medios seguros.
Por ello para evitar que determinadas personas capturen el trafico diario de la red, es conveniente instalar el Secure
Shell(SSH).
13. Los ataques más comunes de las que previene
Secure Shell están:
1.
2.
3.
4.
5.
6.
7.
8.
Sniffering(Captura de tráfico)
IP Spoofing
MACpoofing
DNS Spoofing
Telnet Hickjacking
ARP Spoofing
IP Routing Spoofing
ICMP Spoofing
14. USAR EL PROTOCOLO SSH
Muchas aplicaciones SSH cliente están disponibles para casi todos los principales sistemas
operativos en uso hoy día.
Para empezar a usar SSH se necesita un software que tenga esta funcionalidad integrada.
★
★
Para Windows, una de las aplicaciones más utilizadas, es la herramienta Putty, la cual puede
realizar varios tipos de conexión a diferentes puertos, donde se incluye el puerto por defecto de
SSH, el 22.
Por otro lado en Linux y Unix normalmente ya viene instalado la aplicación SSH.