Servicios
de Acceso y Control Remoto
Esta vez vamos a hablar sobre los servicios mas usados
para acceder y controlar un equipo de forma remota. En modo consola
tenemos: SSH, Rlogin y Telnet (estos dos últimos son obsoletos
y casi no se usan).
En modo gráfico podemos destacar: FreeNX, VNC,
Terminal Server Windows, claramente hay muchos mas, pero no
hablaremos de todos.
Servicio
SSH
Es un servicio que permite establecer conexiones seguras
entre equipos que se encuentran en redes inseguras (internet, por
ejemplo).
Características:
utiliza el puerto 22 TCP y UDP (por defecto)
utiliza protocolo SSH
modelo cliente-servidor
permite autentificacion de usuarios y
claves/contraseñas
esta implementado en la mayoría de los Sistemas
Operativos (OpenSSH)
Ventajas:
envío de la información de autentificacion cifrada
envío de los datos de la comunicación cifrados
el cliente puede ejecutar aplicaciones graficas de
forma segura
en futuras conexiones el cliente puede saber que esta
conectado al mismo servidor
evita suplantación de identidad e intercepcion de la
comunicación entre dos maquinas
Hay 2 versiones de SSH :
SSH1
SSH2, incorpora varias mejoras respeto al primero.
Encriptación:
Es una ciencia que emplea las matemáticas para cifrar y descifrar los datos. A partir de un texto se logra
otro llamado criptograma que no es interpretable sino que debe ser
descodificado por medio de la clave adecuada.
Resuelve los siguientes problemas en las comunicaciones:
Privacidad.
Solo el legitimo destinatario podrá decodificar la información.
Integridad.
Si la información se altera en el camino es posible detectarla.
Autenticación.
El emisor y el receptor pueden confirmar la identidad del otro.
No
Rechazo.
El emisor no puede negar que es el autor de la información.
Estos 4 elementos son los principios básicos que tiene
que proteger la SI (Seguridad Informática).
Tipos de
Encriptación
Simétrica
o de Clave Compartida.
Tanto el emisor como el receptor conocen la clave empleada para cifrar los datos.
Los algoritmos son rápidos.
Precisa de claves de mas de 40 bits, sino, el mensajes
seria fácil de descifrar por cripto-análisis.
Como inconveniente, la clave tiene que ser conocida por
emisor y receptor.
Algoritmos empleados: DES, AES, IDEA, Blowfish.
DES:
IDEA:
Libre, para uso no comercial.
Trabaja con claves de 128 bits cifrando bloques de 64
bits.
No ha sido descifrada su clave hasta el momento.
Asimétrica
o de Clave Publica/Privada. Tanto
el emisor como el receptor tienen 2 claves.
La
Privada:
Solo conocida por su dueño, nunca se envía por la red.
La
Publica:
Conocida por todos los usuarios que vayan a ser destinatarios del
emisor.
Nota: Las claves publicas/privadas se generan a la vez y
forman un par biunívoco.
Los algoritmos son sencillos pero lentos.
Trabajan hasta con 1024 bits, para eso hace falta
bastante potencia.
La clave privada el conocida solo por el dueño.
Se tiene que garantizar la autenticidad de la clave
publica, por ellos han surgido los certificados digitales.
Algoritmos empleados: RSA, DSA, MD5, SHA1,
Diffie-Helman.
RSA:
Se puede emplear para cifrar o firmar documentos.
Para ser un algoritmo seguro, necesita trabajar con
1024 bits.
La patente finalizo en el año 2000.
La firma digital es reversible, pero la encriptacion
no.
DSA:
Se puede emplear para cifrar o firmar documentos.
Mas seguro que RSA.
La firma digital es reversible, pero la encriptacion
no.
El servicio SSH trabaja con:
Funcionamiento
del Servicio SSH:
Pasos necesarios para establece una comunicación a
través de SSH:
El cliente abre una conexión TCP sobre el puerto 22
del servidor.
Cliente y servidor negocian la versión de SSH a
emplear y el algoritmo de cifrado simétrico a emplear en la
transferencia de la información.
Servidor envía su clave publica al cliente.
Cliente compara esa clave publica con la que tiene
almacenada de ese servidor para ver si es autentica.
Cliente
genera una clave de sesión aleatoria y crea un mensaje en el que
incluye:
La clave aleatoria que
ha creado.
Algoritmo de cifrado
seleccionado en el Paso 2.
Lo cifra todo con la
clave publica del servidor (recibida en el paso 3) y se la envía
al servidor.
En el resto de la
comunicación los datos se cifran con el algoritmo seleccionado en
el Paso 2 y la clave aleatoria creada en el paso anterior.
Se produce la
autentificacion del usuario.
Se inicia la sesión
del usuario.
En la practica el servicio
SSH, crea un tunel por el cual los datos viajan seguros (“tunneling”)
en una red insegura.
Mejoras al usar SSH en
las comunicaciones:
Las
contraseñas no se envían en texto plano.
Ejecutar
ordenes remotas con total seguridad.
Uso
de sistemas de autentificacion robustos.
Protección
de la transferencia de archivos.
Hace
seguras las conexiones X11 (X-Windows, versión 11)
Post Original:
Teoria SSH + Introducción a la CriptografíaAutor:
madpitbull_99