Cubierta segura

Cubierta segura

Información
Función Sesión remota segura
Acrónimo SSH
Fecha de creación 1995
Puerto TCP / 22
RFC RFC  4251

Secure Shell ( SSH ) es un programa informático y unprotocolo de comunicación seguro. El protocolo de conexión requiere un intercambio de claves de cifrado al inicio de la conexión. Posteriormente, todos los segmentos TCP se autentican y cifran. Por tanto, resulta imposible utilizar un rastreador para ver lo que está haciendo el usuario.

El protocolo SSH fue diseñado con el objetivo de reemplazar varios protocolos no encriptados como rlogin , telnet , rcp y rsh .

El protocolo SSH existe en dos versiones principales: versión 1.0 y versión 2.0.

  • La primera versión permite conectarse de forma remota a una computadora para obtener un shell o línea de comandos. Sin embargo, esta versión adolecía de problemas de seguridad al verificar la integridad de los datos enviados o recibidos, lo que la hacía vulnerable a ataques activos. Además, esta versión implementó un sistema básico de transmisión de archivos y tunelización de puertos .
  • Versión 2 que estaba en borrador hastaenero de 2006 se usa ampliamente en todo el mundo.

Esta versión es mucho más segura criptográficamente y también tiene un protocolo de transferencia de archivos completo, el protocolo de transferencia de archivos SSH .

Por lo general, el protocolo SSH usa el puerto TCP 22. Se usa particularmente para abrir un shell en una computadora remota. Poco utilizado en estaciones Windows (aunque se puede usar con PuTTY , mRemote , cygwin o incluso OpenSSH ), SSH es la referencia para el acceso remoto en estaciones Linux y Unix .

SSH también se puede utilizar para reenviar puertos TCP de una máquina a otra, creando así un túnel . Este método se usa comúnmente para asegurar una conexión no segura (por ejemplo, el protocolo de recuperación de correo electrónico POP3 ) al reenviarlo a través del túnel SSH encriptado.

También es posible realizar varios saltos entre consolas SSH, es decir abrir una consola en un servidor, luego, desde allí, abrir otra en otro servidor.

Histórico

La primera versión de SSH (SSH-1) fue diseñada por Tatu Ylönen , en Espoo , Finlandia en 1995 . Creó el primer programa utilizando este protocolo y luego creó una empresa, SSH Communications Security para explotar esta innovación. Esta primera versión utilizó algún software libre como la biblioteca libgmp de Gnu , pero con el tiempo este software fue reemplazado por software propietario . SSH Communications Security vendió su licencia SSH a F-Secure (anteriormente conocido como Data Fellows ).

La siguiente versión se denominó SSH-2. El grupo de investigación del IETF "secsh" definido enenero de 2006el estándar de Internet SSH-2, que se encuentra actualmente en la mayoría de las implementaciones. Esta versión es compatible con versiones anteriores de las implementaciones preliminares de SSH-2 que estaban en la versión 1.99.

SSH con autenticación de clave

Con SSH, la autenticación se puede realizar sin el uso de contraseña o frase de contraseña mediante criptografía asimétrica . La clave pública se distribuye en los sistemas a los que se desea conectarse. La clave privada, que nos encargaremos de proteger con contraseña, permanece únicamente en el ordenador desde el que nos estamos conectando. El uso de un "  agente ssh  " permite que la contraseña de la clave privada se almacene durante la sesión del usuario.

Esta configuración también beneficia a SCP y SFTP que se conectan al mismo servidor SSH.

Implementaciones de software

Notas y referencias

  1. (en) "  El Secure Shell (SSH) Protocolo de Arquitectura  ," Petición de observaciones n o  4251,enero de 2006.
  2. (en) Implementación de GNU .
  3. (en) MacSSH en la plataforma SourceForge.
  4. (en) FRESCO .
  5. (en) SSHWindows en la plataforma SourceForge.
  6. (en) Dropbear .

Ver también

Artículos relacionados

enlaces externos