Acceso y Control Remoto Seguro: SSH y Túneles
Clasificado en Informática
Escrito el en español con un tamaño de 3,82 KB
1. ¿Qué es el servicio de acceso y control remoto?
Permiten, mediante determinadas aplicaciones software, establecer conexiones con equipos remotos y realizar su administración centralizada sin necesidad de acceder a ellos localmente. Si los equipos no tienen teclado o pantalla, o se trata de servidores en un rack, es importante disponer de mecanismos que permitan realizar de forma eficiente y segura la administración remota sobre ellos. Esta función puede tener consecuencias impredecibles si no se lleva a cabo con unas condiciones de seguridad bien definidas; cualquier agujero de seguridad de dichas herramientas puede permitir el acceso de terceros. En la actualidad, las herramientas de administración remota más usadas son:
- En modo texto: telnet, rlogin y Secure Shell (SSH).
- En modo gráfico: VNC en entornos Linux, NX y servicios de Terminal Server en Windows.
SSH es una herramienta que permite realizar conexiones seguras entre equipos conectados mediante una red insegura, como puede ser Internet. La aportación más importante de SSH es que da soporte seguro sobre cualquier protocolo que funcione sobre TCP.
2. Ventajas de utilizar SSH
- Después de la primera conexión, el cliente puede saber que está conectado al mismo servidor en futuras conexiones.
- El cliente transmite al servidor la información necesaria para su autenticación en formato cifrado.
- Todos los datos que se envían y se reciben durante la conexión se transfieren cifrados.
- El cliente puede ejecutar aplicaciones gráficas desde el Shell de forma segura.
También podemos evitar riesgos como:
- Intercepción de la comunicación entre dos sistemas.
- Suplantación de un host o enmascaramiento.
3. ¿Cómo funciona SSH?
Las claves de una conexión remota son:
- No transmitir las contraseñas en texto plano por la red.
- Proceso de autenticación con garantías.
- Ejecución segura de las órdenes remotas, como transferencia de archivos.
- Sesiones gráficas X11 seguras.
Funciona así:
- La máquina cliente abre conexión TCP sobre el puerto 22 del servidor.
- El cliente y servidor se ponen de acuerdo en la versión SSH que van a usar y determinan el algoritmo de cifrado.
- El servidor tiene dos claves (pública y privada); el servidor envía su clave pública al cliente.
- El cliente recibe la clave pública y la compara con la que tiene almacenada para ver si es auténtica. La primera vez, SSH pide confirmación al usuario para aceptarla como válida.
- El cliente genera una clave de sesión aleatoria y crea un mensaje que contiene esta clave y el algoritmo seleccionado, y se encripta con la clave pública del servidor.
- Para el resto de la sesión remota, se utiliza el algoritmo de cifrado simétrico seleccionado y una clave de sesión aleatoria.
3.1. ¿Qué es un túnel SSH?
No sirve de nada usar una buena política de contraseñas y actualizar versiones de aplicaciones servidoras si luego un usuario POP3 quiere ver su correo desde su centro de estudio e introduce la contraseña en texto plano por la red.
Soluciones:
- Crear o usar protocolos seguros.
- Modificar los protocolos inseguros, de forma que se comporten como protocolos seguros.
El procedimiento consiste en crear un túnel por donde viajen los datos de forma segura, como POP3 o FTP. SSH es capaz de asegurar la comunicación mediante la criptografía y haciendo uso de la técnica del reenvío de puertos. SSH toma los datos que el cliente envía en cada extremo del túnel y los reenvía por el canal seguro creado a partir de dicho túnel hacia el otro extremo.