martes, 10 de marzo de 2015

PRACTICA SSH

freeSSH


SSH (Secure SHell, en español: intérprete de órdenes segura) es el nombre de un protocolo y del programa que lo implementa, y sirve para acceder a máquinas remotas a través de una red. Permite manejar por completo la computadora mediante un intérprete de comandos, y también puede redirigir el tráfico de X para poder ejecutar programas gráficos si tenemos ejecutando un Servidor X ; Además de la conexión a otros dispositivos, SSH nos permite copiar datos de forma segura (tanto archivos sueltos como simular sesiones FTP cifradas), gestionar claves RSA para no escribir claves al conectar a los dispositivos y pasar los datos de cualquier otra aplicación por un canal seguro tunelizado mediante SSH.

Es un servicio que permite establecer conexiones seguras entre equipos que se encuentran en redes inseguras (internet, por ejemplo).



Características:


ü  Utiliza el puerto 22 TCP y UDP (por defecto)
ü  Utiliza protocolo SSH



Modelo cliente-servidor:


ü  Permite autentificación de usuarios y claves/contraseñas
ü  Esta implementado en la mayoría de los Sistemas Operativos (OpenSSH)


Ventajas:

ü  Envío de la información de autentificacion cifrada
ü  Envío de los datos de la comunicación cifrados
ü  El cliente puede ejecutar aplicaciones graficas de forma segura
ü  En futuras conexiones el cliente puede saber que esta conectado al mismo servidor
ü  Evita suplantación de identidad e intercepcion de la comunicación entre dos maquinas


Encriptacion:

Es una ciencia que emplea las matemáticas para cifrar y descifrar los datos. A partir de un texto se logra otro llamado criptograma que no es interpretable sino que debe ser descodificado por medio de la clave adecuada.


Resuelve los siguientes problemas en las comunicaciones:

ü  Privacidad. Solo el legitimo destinatario podrá decodificar la información.
ü  Integridad. Si la información se altera en el camino es posible detectarla.
ü  Autentificacion. El emisor y el receptor pueden confirmar la identidad del otro.
ü  No Rechazo. El emisor no puede negar que es el autor de la información.

Estos 4 elementos son los principios básicos que tiene que proteger la SI (Seguridad Informática).


El servicio SSH trabaja con:


Algoritmos Asimétricos para establecer la conexión.

Algoritmos Simétricos para la transferencia de información.



FUNCIONAMIENTO DEL SERVICIO SSH:


Pasos necesarios para establece una comunicación a través de SSH:


1. El cliente abre una conexión TCP sobre el puerto 22 del servidor.

2. Cliente y servidor negocian la versión de SSH a emplear y el algoritmo de cifrado simétrico a emplear en la transferencia de la información.

3. Servidor envía su clave publica al cliente.

4. Cliente compara esa clave publica con la que tiene almacenada de ese servidor para ver si es autentica.

5. Cliente genera una clave de sesión aleatoria y crea un mensaje en el que incluye La clave aleatoria que ha creado.

 Algoritmo de cifrado seleccionado en el Paso 2.

 Lo cifra todo con la clave publica del servidor (recibida en el paso 3) y se la envía al servidor.

6. En el resto de la comunicación los datos se cifran con el algoritmo seleccionado en el Paso 2 y la clave aleatoria creada en el paso anterior.

7. Se produce la autentificacion del usuario.

8. Se inicia la sesión del usuario.



Mejoras al usar SSH en las comunicaciones:

ü  Las contraseñas no se envían en texto plano.
ü  Ejecutar ordenes remotas con total seguridad.
ü  Uso de sistemas de autentificacion robustos.
ü  Protección de la transferencia de archivos.
ü  Hace seguras las conexiones X11 (X-Windows, versión 11)


En la practica el servicio SSH, crea un túnel por el cual los datos viajan seguros (“tunneling”) en una red insegura.

PASO A PASO


Después de la instalación de FreeSSH nos disponemos a configurar el protocolo para la comunicación:

Vamos a la pestaña SSH.   En Listen Address seleccionamos el interfaz por el cual el servicio SSH escuchara las peticiones de conexión y cambiamos el puerto por defecto al 2222:




Una cosa fundamental es la creación de usuarios para este servicio. Para eso vamos a la pestaña Users. El usuario que agregaremos debe estar creado previamente en el sistema.

En Users hacemos clic en Add y rellenamos los datos que nos pide:




En la pestaña autenticación, seleccionamos la opción AES 256 por ser una de las mas seguras:





En la pestaña SFTP seleccionamos la carpeta o ubicación que queremos compartir, en nuestro caso seleccionamos “documentos” ubicado en la carpeta Biblioteca:




Despues de seleccionar cada ítem en las diferentes pestañas, debemos dar clic en la opción “Aplicar” para que los cambios sean guardados.


 Después de configurara todas las pestañas, habilitamos la opción SSh en la pestaña Server:



Ahora con PuTTy o cualquier cliente SSH podemos conectarnos y veremos que funciona:



Se comprueba la comunicación con un usuario creado en otro servidor para proceder al Acceso Remoto:


No hay comentarios:

Publicar un comentario