Redes‎ > ‎Teoria e Introducción‎ > ‎

Teoria SSH + Introducción a la Criptografía (Acceso y Control Remoto)

Servicios de Acceso y Control Remoto



Esta vez vamos a hablar sobre los servicios mas usados para acceder y controlar un equipo de forma remota. En modo consola tenemos: SSH, Rlogin y Telnet (estos dos últimos son obsoletos y casi no se usan).

En modo gráfico podemos destacar: FreeNX, VNC, Terminal Server Windows, claramente hay muchos mas, pero no hablaremos de todos.


Servicio SSH


Es un servicio que permite establecer conexiones seguras entre equipos que se encuentran en redes inseguras (internet, por ejemplo).


Características:

  • utiliza el puerto 22 TCP y UDP (por defecto)

  • utiliza protocolo SSH

  • modelo cliente-servidor

  • permite autentificacion de usuarios y claves/contraseñas

  • esta implementado en la mayoría de los Sistemas Operativos (OpenSSH)


Ventajas:

  • envío de la información de autentificacion cifrada

  • envío de los datos de la comunicación cifrados

  • el cliente puede ejecutar aplicaciones graficas de forma segura

  • en futuras conexiones el cliente puede saber que esta conectado al mismo servidor

  • evita suplantación de identidad e intercepcion de la comunicación entre dos maquinas


Hay 2 versiones de SSH :

  1. SSH1

  2. SSH2, incorpora varias mejoras respeto al primero.



Encriptación:


Es una ciencia que emplea las matemáticas para cifrar y descifrar los datos. A partir de un texto se logra otro llamado criptograma que no es interpretable sino que debe ser descodificado por medio de la clave adecuada.


Resuelve los siguientes problemas en las comunicaciones:

  1. Privacidad. Solo el legitimo destinatario podrá decodificar la información.

  2. Integridad. Si la información se altera en el camino es posible detectarla.

  3. Autenticación. El emisor y el receptor pueden confirmar la identidad del otro.

  4. No Rechazo. El emisor no puede negar que es el autor de la información.


Estos 4 elementos son los principios básicos que tiene que proteger la SI (Seguridad Informática).



Tipos de Encriptación


  1. Simétrica o de Clave Compartida. Tanto el emisor como el receptor conocen la clave empleada para cifrar los datos.

  • Los algoritmos son rápidos.

  • Precisa de claves de mas de 40 bits, sino, el mensajes seria fácil de descifrar por cripto-análisis.

  • Como inconveniente, la clave tiene que ser conocida por emisor y receptor.

Algoritmos empleados: DES, AES, IDEA, Blowfish.

DES:

      • Usa claves de seguridad de 48 bits + 8 paridad.

      • Usado por bancos.

      • En desuso.

IDEA:

      • Libre, para uso no comercial.

      • Trabaja con claves de 128 bits cifrando bloques de 64 bits.

      • No ha sido descifrada su clave hasta el momento.


    1. Asimétrica o de Clave Publica/Privada. Tanto el emisor como el receptor tienen 2 claves.

  • La Privada: Solo conocida por su dueño, nunca se envía por la red.

  • La Publica: Conocida por todos los usuarios que vayan a ser destinatarios del emisor.

Nota: Las claves publicas/privadas se generan a la vez y forman un par biunívoco.

    • Los algoritmos son sencillos pero lentos.

    • Trabajan hasta con 1024 bits, para eso hace falta bastante potencia.

    • La clave privada el conocida solo por el dueño.

    • Se tiene que garantizar la autenticidad de la clave publica, por ellos han surgido los certificados digitales.

Algoritmos empleados: RSA, DSA, MD5, SHA1, Diffie-Helman.


RSA:

      • Se puede emplear para cifrar o firmar documentos.

      • Para ser un algoritmo seguro, necesita trabajar con 1024 bits.

      • La patente finalizo en el año 2000.

      • La firma digital es reversible, pero la encriptacion no.

DSA:

      • Se puede emplear para cifrar o firmar documentos.

      • Mas seguro que RSA.

      • La firma digital es reversible, pero la encriptacion no.


El servicio SSH trabaja con:

    • Algoritmos Asimétricos para establecer la conexión.

    • Algoritmos Simétricos para la transferencia de información.


Funcionamiento del Servicio SSH:


Pasos necesarios para establece una comunicación a través de SSH:


  1. El cliente abre una conexión TCP sobre el puerto 22 del servidor.

  2. Cliente y servidor negocian la versión de SSH a emplear y el algoritmo de cifrado simétrico a emplear en la transferencia de la información.

  3. Servidor envía su clave publica al cliente.

  4. Cliente compara esa clave publica con la que tiene almacenada de ese servidor para ver si es autentica.

  5. Cliente genera una clave de sesión aleatoria y crea un mensaje en el que incluye:

    • La clave aleatoria que ha creado.

    • Algoritmo de cifrado seleccionado en el Paso 2.

    • Lo cifra todo con la clave publica del servidor (recibida en el paso 3) y se la envía al servidor.

  1. En el resto de la comunicación los datos se cifran con el algoritmo seleccionado en el Paso 2 y la clave aleatoria creada en el paso anterior.

  2. Se produce la autentificacion del usuario.

  3. Se inicia la sesión del usuario.


En la practica el servicio SSH, crea un tunel por el cual los datos viajan seguros (“tunneling”) en una red insegura.


Mejoras al usar SSH en las comunicaciones:

  • Las contraseñas no se envían en texto plano.

  • Ejecutar ordenes remotas con total seguridad.

  • Uso de sistemas de autentificacion robustos.

  • Protección de la transferencia de archivos.

  • Hace seguras las conexiones X11 (X-Windows, versión 11)


Post Original: Teoria SSH + Introducción a la Criptografía
Autor: madpitbull_99

Comments