14
INSTITUTO POLITÉCNICO NACIONAL Unidad Profesional Interdisciplinaria de Ingeniería y Ciencias Sociales Equipo 4: ALVAREZ GARCIA RAUL ALEXIS CASTRO FRANCISCO JOCELYN HERNÁNDEZ LÓPEZ LUIS DE JESÚS REYES FIGUEROA JUAN JORGE SERRANO SILVA YOSIMAR OSWALDO PROTOCOLO SSH

Vc4 nm73 eq#4-ssh

Embed Size (px)

Citation preview

Page 1: Vc4 nm73 eq#4-ssh

INSTITUTO POLITÉCNICO NACIONALUnidad Profesional Interdisciplinaria de Ingeniería y

Ciencias Sociales

Equipo 4:ALVAREZ GARCIA RAUL ALEXISCASTRO FRANCISCO JOCELYNHERNÁNDEZ LÓPEZ LUIS DE JESÚSREYES FIGUEROA JUAN JORGESERRANO SILVA YOSIMAR OSWALDO

PROTOCOLO SSH

Page 2: Vc4 nm73 eq#4-ssh

PROTOCOLO SSHEs un protocolo que facilita las comunicaciones seguras entre dos sistemas usando una arquitectura cliente/servidor y que permite a los usuarios conectarse a un host remotamente.

A diferencia de otros protocolos de comunicación remota tales como FTP o Telnet, SSH encripta la sesión de conexión, haciendo imposible que alguien pueda obtener contraseñas no encriptadas..

Page 3: Vc4 nm73 eq#4-ssh

Diseñado para reemplazar los métodos más viejos y menos seguros para registrarse remotamente en otro sistema a través de la shell de comando, tales como telnet o rsh.

El uso de métodos seguros para registrarse remotamente a otros sistemas reduce los riesgos de seguridad tanto para el sistema cliente como para el sistema remoto.

Page 4: Vc4 nm73 eq#4-ssh

HISTORIA DEL PROTOCOLO SSH

La primera versión del protocolo y el programa eran libres y los creó un finlandés llamado Tatu Ylönen, pero su licencia fue cambiando y terminó apareciendo la compañía SSH Communications Security, que lo ofrecía gratuitamente para uso doméstico y académico, pero exigía el pago a otras empresas. En el año 1997 (dos años después de que se creara la primera versión) se propuso como borrador en la IETF.

A principios de 1999 se empezó a escribir una versión que se convertiría en la implementación libre por excelencia, la de OpenBSD, llamada OpenSSH.

Page 5: Vc4 nm73 eq#4-ssh

VERSIONES

Existen dos variedades en la actualidad:1. SSH v. 1: vulnerable a un agujero de seguridad que

permite, a un intruso, insertar datos en la corriente de comunicación.

2. SSH v.2: carece de dicho agujero de seguridad (OpenSSH)

Page 6: Vc4 nm73 eq#4-ssh

PRINCIPALES CARACTERÍSTICAS DEL PROTOCÓLO SSH:

1. Encripta la sesión de registro imposibilitando que alguien pueda obtener contraseñas no encriptadas.

2. El cliente puede verificar que se está conectando al servidor al que se conectó inicialmente.

3. Todos los datos enviados y recibidos durante la conexión así como la información de autenticación del cliente se transfieren por medio de encriptación de 128 bits, lo cual los hacen extremadamente difícil de descifrar y leer.

4. El servidor SSH puede convertirse en un conducto para convertir en seguros los protocolos inseguros mediante el uso de una técnica llamada reenvío por puerto, como por ejemplo POP, incrementando la seguridad del sistema en general y de los datos.

5. Muchas aplicaciones SSH cliente están disponibles para casi todos los principales sistemas operativos en uso hoy día.

Page 7: Vc4 nm73 eq#4-ssh

Secuencia de eventos en una conexión SSH1. El cliente inicia una conexion TCP sobre el puerto 22 del servicio. Este puerto es el que utiliza por defecto el protocolo, aunque se puede modificar.

2. El cliente y el servidor se ponen de acuerdo en la version del protocolo a utilizar, ası como el algoritmo de cifrado utilizado para el intercambio de la informacion.

3. El servidor, que tiene en su poder dos claves (una privada y una publica), manda su clave publica al cliente.

4. Cuando el cliente recibe la clave enviada por el servidor, la compara con la que tiene almacenada para verificar su autenticidad. El protocolo SSH exige que el cliente la confirme la primera vez.

5. Con la clave publica del servidor en su poder, el cliente genera una clave de sesion aleatoria, creando un mensaje que contiene esa clave y el algoritmo seleccionado para la encriptacion de la informacion. Toda esa informacion es enviada al servidor haciendo uso de la clave publica que envio en un paso anterior de forma cifrada.

6. Si todo es correcto, el cliente queda autenticado, iniciando la sesion para comunicarse con el servidor.

Page 8: Vc4 nm73 eq#4-ssh

PROTECCIÓN QUE PROPORCIONA

● Después de la conexión inicial, el cliente puede verificar que se está conectando al mismo servidor al que se conectó anteriormente.

● El cliente transmite su información de autenticación al servidor usando una encriptación robusta de 128 bits.

● Todos los datos enviados y recibidos durante la sesión se transfieren por medio de encriptación de 128 bits, lo cual los hacen extremadamente difícil de descifrar y leer.

El cliente tiene la posibilidad de reenviar aplicaciones X11 desde el servidor. Esta técnica, llamada reenvío por X11, proporciona un medio seguro para usar aplicaciones gráficas sobre una red.

Page 9: Vc4 nm73 eq#4-ssh

Ya que el protocolo SSH encripta todo lo que envía y recibe, se puede usar para asegurar protocolos inseguros. El servidor SSH puede convertirse en un conducto para convertir en seguros los protocolos inseguros mediante el uso de una técnica llamada reenvío por puerto, como por ejemplo POP, incrementando la seguridad del sistema en general y de los datos.

Page 10: Vc4 nm73 eq#4-ssh

¿POR QUÉ USAR SSH?

Los usuario mal intencionados tienen a su disposición una variedad de herramientas que les permiten interceptar y redirigir el tráfico de la red para ganar acceso al sistema. En términos generales, estas amenazas se pueden catalogar del siguiente modo:

❖ Intercepción de la comunicación entre dos sistemas.En este escenario, existe un tercero en algún lugar de la red entre entidades en comunicación que hace una copia de la información que pasa entre ellas. La parte interceptora puede interceptar y conservar la información, o puede modificar la información y luego enviarla al recipiente al cual estaba destinada.

Page 11: Vc4 nm73 eq#4-ssh

¿POR QUÉ USAR SSH?

❖ Personificación de un determinado host:Un sistema interceptor finge ser el recipiente a quien está destinado un mensaje. Si funciona la estrategia, el sistema del usuario no se da cuenta del engaño y continúa la comunicación con el host incorrecto

*Ambas técnicas interceptan información potencialmente confidencial y si esta intercepción se realiza con propósitos hostiles, el resultado puede ser catastrófico.

Si se utiliza SSH para inicios de sesión de shell remota y para copiar archivos, se pueden disminuir estas amenazas a la seguridad notablemente. ❏ El cliente SSH y el servidor usan firmas digitales para verificar su identidad. ❏ Toda la comunicación entre los sistemas cliente y servidor es encriptada,No servirán de nada los intentos de falsificar la

identidad de cualquiera de los dos lados de la comunicación .❏ Cada paquete está cifrado por medio de una clave conocida sólo por el sistema local y el remoto.

Page 12: Vc4 nm73 eq#4-ssh

¿DE QUÉ PREVIENE SECURE SHELL?Los servicios de red más atacados son:Se genera una problemática sobre los siguientes servicios de red usados en la actualidad, tales como:

● telnet● ftp● http● rsh● rlogin● rexec

Ello nos representa un problema importante, ya que, incluso en un entorno de red cerrado, debe existir como mínimo un medio seguro para poder desplazar archivos, hacer copia de archivos, establecer permisos, ejecutar archivos, scrips, etc, a través de medios seguros.Por ello para evitar que determinadas personas capturen el trafico diario de la red, es conveniente instalar el Secure Shell(SSH).

Page 13: Vc4 nm73 eq#4-ssh

Los ataques más comunes de las que previene Secure Shell están:1. Sniffering(Captura de tráfico)2. IP Spoofing3. MACpoofing4. DNS Spoofing5. Telnet Hickjacking6. ARP Spoofing7. IP Routing Spoofing8. ICMP Spoofing

Page 14: Vc4 nm73 eq#4-ssh

USAR EL PROTOCOLO SSHMuchas aplicaciones SSH cliente están disponibles para casi todos los principales sistemas operativos en uso hoy día.Para empezar a usar SSH se necesita un software que tenga esta funcionalidad integrada. ★ Para Windows, una de las aplicaciones más utilizadas, es la herramienta Putty, la cual puede

realizar varios tipos de conexión a diferentes puertos, donde se incluye el puerto por defecto de SSH, el 22.

★ Por otro lado en Linux y Unix normalmente ya viene instalado la aplicación SSH.