Saltar la navegación

6.1. Protocolo SSH

Protocolo SSH - Wikimedia.orgHoy en día es casi impensable que una empresa no ofrezca a sus trabajadores la posibilidad de trabajar de forma remota. Por tal motivo, es fundamental el uso aplicaciones que emplean técnicas de seguridad en las comunicaciones para proteger los datos intercambiados. Dos de las herramientas más usadas para lograr todo esto son SSH y VPN.

SSH es una aplicación diseñada para sustituir determinadas herramientas de acceso remoto usadas tradicionalmente en los sistemas Linux, como telnet, rsh, rlogin o rcp, ya que estas herramientas presentaban dos graves inconvenientes desde el punto de vista de la seguridad:

  1. Conexión no cifrada.
  2. Autenticación no cifrada.

La aplicación define un protocolo propio para la transmisión segura de los datos, el protocolo SSH. Mediante SSH podremos conectarnos remotamente al equipo que deseemos y enviarle órdenes o comandos en modo seguro, ya que mediante el uso de la criptografía los paquetes TCP/IP que formen parte de la comunicación viajarán de manera cifrada sin que ningún sniffer intermedio pueda adivinar ni quién está accediendo, ni qué password ha utilizado, ni qué ordenes está enviando. Por tanto, SSH lleva a cabo un cifrado completo, cifrando todo el proceso: tanto la autenticación como la comunicación.

En concreto, SSH utiliza criptografía híbrida ya que hace uso de claves asimétricas (es necesario que el equipo cliente tenga la clave pública del servidor dentro de su anillo de confianza) durante el establecimiento de la comunicación con la finalidad de que los equipos emisor y receptor puedan intercambiarse la clave simétrica que usarán durante el resto de la comunicación. El motivo por el cual se usa una estrategia híbrida en lugar de usar claves asimétricas durante toda la comunicación, es porque evita el gran consumo computacional que ello conllevaría.

Método criptográfico que combina la criptografía asimétrica y simétrica aprovechando las ventajas tanto de uno como del otro. Para ello se genera una clave de sesión que será enviada cifrada usando la clave pública del receptor (criptografía asimétrica). Posteriormente, se utilizará la clave de sesión para cifrar los datos que se quieren enviar al receptor (criptografía simétrica). Esta clave de sesión será regenerada cada cierto tiempo incrementando la seguridad del canal.

¿Qué es SSH?