Cubierta segura
Función | Sesión remota segura |
---|---|
Acrónimo | SSH |
Fecha de creación | 1995 |
Puerto | TCP / 22 |
RFC | RFC 4251 |
Secure Shell ( SSH ) es un programa informático y unprotocolo de comunicación seguro. El protocolo de conexión requiere un intercambio de claves de cifrado al inicio de la conexión. Posteriormente, todos los segmentos TCP se autentican y cifran. Por tanto, resulta imposible utilizar un rastreador para ver lo que está haciendo el usuario.
El protocolo SSH fue diseñado con el objetivo de reemplazar varios protocolos no encriptados como rlogin , telnet , rcp y rsh .
El protocolo SSH existe en dos versiones principales: versión 1.0 y versión 2.0.
Esta versión es mucho más segura criptográficamente y también tiene un protocolo de transferencia de archivos completo, el protocolo de transferencia de archivos SSH .
Por lo general, el protocolo SSH usa el puerto TCP 22. Se usa particularmente para abrir un shell en una computadora remota. Poco utilizado en estaciones Windows (aunque se puede usar con PuTTY , mRemote , cygwin o incluso OpenSSH ), SSH es la referencia para el acceso remoto en estaciones Linux y Unix .
SSH también se puede utilizar para reenviar puertos TCP de una máquina a otra, creando así un túnel . Este método se usa comúnmente para asegurar una conexión no segura (por ejemplo, el protocolo de recuperación de correo electrónico POP3 ) al reenviarlo a través del túnel SSH encriptado.
También es posible realizar varios saltos entre consolas SSH, es decir abrir una consola en un servidor, luego, desde allí, abrir otra en otro servidor.
La primera versión de SSH (SSH-1) fue diseñada por Tatu Ylönen , en Espoo , Finlandia en 1995 . Creó el primer programa utilizando este protocolo y luego creó una empresa, SSH Communications Security para explotar esta innovación. Esta primera versión utilizó algún software libre como la biblioteca libgmp de Gnu , pero con el tiempo este software fue reemplazado por software propietario . SSH Communications Security vendió su licencia SSH a F-Secure (anteriormente conocido como Data Fellows ).
La siguiente versión se denominó SSH-2. El grupo de investigación del IETF "secsh" definido enenero de 2006el estándar de Internet SSH-2, que se encuentra actualmente en la mayoría de las implementaciones. Esta versión es compatible con versiones anteriores de las implementaciones preliminares de SSH-2 que estaban en la versión 1.99.
Con SSH, la autenticación se puede realizar sin el uso de contraseña o frase de contraseña mediante criptografía asimétrica . La clave pública se distribuye en los sistemas a los que se desea conectarse. La clave privada, que nos encargaremos de proteger con contraseña, permanece únicamente en el ordenador desde el que nos estamos conectando. El uso de un " agente ssh " permite que la contraseña de la clave privada se almacene durante la sesión del usuario.
Esta configuración también beneficia a SCP y SFTP que se conectan al mismo servidor SSH.