ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

PROTOCOLO SSH


Enviado por   •  10 de Abril de 2020  •  Ensayos  •  1.159 Palabras (5 Páginas)  •  183 Visitas

Página 1 de 5

PROTOCOLO SSH O SECURE SHELL

Presentado por:

Alejandro Martínez Hernández

Asignatura:

Servidores y Servicion Web

Docente:

Pedro Ortega Chavez

Bogotá D.C, Colombia

22 de Febrero del 2020

INTRODUCCION

Cuando uno contrata un servidor dedicado o un VPS con una empresa de alojamiento web, debe utilizar algún tipo de mecanismo para conectarse con él remotamente y poder interactuar con él como si lo tuviera al lado. Debido a la importancia de los datos que se suelen mover en este tipo de máquinas, es fundamental contar con algún protocolo de conexión que nos garantice total seguridad a la hora de comunicarnos con el servidor. Esta seguridad nos la proporciona el protocolo SSH (Secure Shell), probablemente el sistema más utilizado actualmente para comunicarse entre equipos con cualquier sistema operativo.

Hasta la aparición de este protocolo, la forma que utilizaban los usuarios para conectarse con los servidores era por medio del uso de otros protocolos como Telnet o FTP, protocolos que tienen una gran desventaja respecto al SSH, ya que en este último se encripta la sesión de conexión, impidiendo que alguien pueda capturar la contraseña no encriptada.

Protocolo SSH o Secure Shell

SSH o Secure Shell, es un protocolo de administración remota que le permite a los usuarios controlar y modificar sus servidores a través de Internet por medio de un mecanismo de autenticación, en el cual puede transferir entradas desde el cliente al host y retransmitir la salida de vuelta al cliente. Se creó como un reemplazo seguro para el Telnet sin cifrar y utiliza técnicas criptográficas para garantizar que todas las comunicaciones hacia y desde el servidor remoto sucedan de manera encriptada.

Un usuario de Linux o macOS puede usar SSH en su servidor directamente desde la ventana del terminal, en cuanto a los usuarios de Windows pueden aprovechar los, puedes ejecutar comandos en el shell de la misma manera que lo harías si estuvieras operando físicamente el equipo remoto.

La ventaja significativa ofrecida por el protocolo SSH sobre sus predecesores es el uso del cifrado para asegurar la transferencia segura de información entre el host y el cliente. Host se refiere al servidor remoto al que estás intentando acceder, mientras que el cliente es el equipo que se está utilizando para acceder al host, existen tres tecnologías de cifrado diferentes utilizadas por SSH tales como, cifrado simétrico, cifrado asimétrico y el hashing.

El cifrado simétrico es una forma en la que se utiliza una clave secreta que se encarga de cifrar y descifrar un mensaje durante toda la comunicación de una sesión, tanto por el cliente como por el host utilizando un método acordado, este también es llamado como clave compartida o cifrado secreto compartido, puesto que veces existen un par de claves donde una clave se puede calcular fácilmente con la otra clave, pero nunca rebelándolo a terceros.

El proceso de creación de una clave simétrica se lleva a cabo mediante un algoritmo de intercambio de claves, lo que hace que este sea particularmente seguro es el hecho de que la clave nunca se transmite entre el cliente y el host cuando ambos comparten datos públicos, Incluso si otra máquina captura los datos públicamente compartidos, no será capaz de calcular la clave porque el algoritmo de intercambio de clave no se conoce, sin embargo, que el token secreto es específico para cada sesión SSH, y se genera antes de la autenticación del cliente, una vez generada la clave, todos los paquetes que se mueven entre las dos máquinas deben ser cifrados por la clave privada. Esto incluye la contraseña escrita en la consola por el usuario, por lo que las credenciales siempre están protegidas de los fisgones de paquetes de red.

...

Descargar como (para miembros actualizados)  txt (7.6 Kb)   pdf (65.4 Kb)   docx (10.2 Kb)  
Leer 4 páginas más »
Disponible sólo en Clubensayos.com