Servicios de Acceso y Control Remoto
Esta vez vamos a hablar sobre los servicios mas usados para acceder y controlar un equipo de forma remota. En modo consola tenemos: SSH, Rlogin y Telnet (estos dos últimos son obsoletos y casi no se usan).
En modo gráfico podemos destacar: FreeNX, VNC, Terminal Server Windows, claramente hay muchos mas, pero no hablaremos de todos.
Servicio SSH
Es un servicio que permite establecer conexiones seguras entre equipos que se encuentran en redes inseguras (internet, por ejemplo).
Características:
_Utiliza el puerto 22 TCP y UDP (por defecto)
_Utiliza protocolo SSH
_Modelo cliente-servidor
_Permite autentificacion de usuarios y claves/contraseñas
_Esta implementado en la mayoría de los Sistemas Operativos (OpenSSH)
Ventajas:
_Envío de la información de autentificacion cifrada
_Envío de los datos de la comunicación cifrados
_El cliente puede ejecutar aplicaciones graficas de forma segura
_En futuras conexiones el cliente puede saber que esta conectado al mismo servidor
_Evita suplantación de identidad e intercepcion de la comunicación entre dos maquinas
Hay 2 versiones de SSH :
1.SSH1
2.SSH2, incorpora varias mejoras respeto al primero.
Encriptacion:
Es una ciencia que emplea las matemáticas para cifrar y descifrar los datos. A partir de un texto se logra otro llamado criptograma que no es interpretable sino que debe ser descodificado por medio de la clave adecuada.
Resuelve los siguientes problemas en las comunicaciones:
1.Privacidad. Solo el legitimo destinatario podrá decodificar la información.
2.Integridad. Si la información se altera en el camino es posible detectarla.
3.Autentificacion. El emisor y el receptor pueden confirmar la identidad del otro.
4.No Rechazo. El emisor no puede negar que es el autor de la información.
Estos 4 elementos son los principios básicos que tiene que proteger la SI (Seguridad Informática).
Tipos de Encriptacion
1. Simétrica o de Clave Compartida. Tanto el emisor como el receptor conocen la clave empleada para cifrar los datos.
Los algoritmos son rápidos.
Precisa de claves de mas de 40 bits, sino, el mensajes seria fácil de descifrar por criptoanálisis.
Como inconveniente, la clave tiene que ser conocida por emisor y receptor.
Algoritmos empleados: DES, AES, IDEA, Blowfish.
DES:
_Usa claves de seguridad de 48 bits + 8 paridad.
_Usado por bancos.
_En desuso.
IDEA:
_Libre, para uso no comercial.
_Trabaja con claves de 128 bits cifrando bloques de 64 bits.
_No ha sido descifrada su clave hasta el momento.
2. Asimétrica o de Clave Publica/Privada. Tanto el emisor como el receptor tienen 2 claves.
La Privada: Solo conocida por su dueño, nunca se envía por la red.
La Publica: Conocida por todos los usuarios que vayan a ser destinatarios del emisor.
Nota: Las claves publicas/privadas se generan a la vez y forman un par biunívoco.
_Los algoritmos son sencillos pero lentos.
_Trabajan hasta con 1024 bits, para eso hace falta bastante potencia.
_La clave privada el conocida solo por el dueño.
_Se tiene que garantizar la autenticidad de la clave publica, por ellos han surgido los certificados digitales.
_Algoritmos empleados: RSA, DSA, MD5, SHA1, Diffie-Helman.
RSA:
_Se puede emplear para cifrar o firmar documentos.
_Para ser un algoritmo seguro, necesita trabajar con 1024 bits.
_La patente finalizo en el año 2000.
_La firma digital es reversible, pero la encriptacion no.
DSA:
_Se puede emplear para cifrar o firmar documentos.
_Mas seguro que RSA.
_La firma digital es reversible, pero la encriptacion no.
El servicio SSH trabaja con:
Algoritmos Asimétricos para establecer la conexión.
Algoritmos Simétricos para la transferencia de información.
Funcionamiento del Servicio SSH:
Pasos necesarios para establece una comunicación a través de SSH:
1. El cliente abre una conexión TCP sobre el puerto 22 del servidor.
2. Cliente y servidor negocian la versión de SSH a emplear y el algoritmo de cifrado simétrico a emplear en la transferencia de la información.
3. Servidor envía su clave publica al cliente.
4. Cliente compara esa clave publica con la que tiene almacenada de ese servidor para ver si es autentica.
5. Cliente genera una clave de sesión aleatoria y crea un mensaje en el que incluye:
La clave aleatoria que ha creado.
Algoritmo de cifrado seleccionado en el Paso 2.
Lo cifra todo con la clave publica del servidor (recibida en el paso 3) y se la envía al servidor.
6. En el resto de la comunicación los datos se cifran con el algoritmo seleccionado en el Paso 2 y la clave aleatoria creada en el paso anterior.
7. Se produce la autentificacion del usuario.
8. Se inicia la sesión del usuario.
En la practica el servicio SSH, crea un tunel por el cual los datos viajan seguros (“tunneling”) en una red insegura.
Mejoras al usar SSH en las comunicaciones:
- Las contraseñas no se envían en texto plano.
- Ejecutar ordenes remotas con total seguridad.
- Uso de sistemas de autentificacion robustos.
- Protección de la transferencia de archivos.
- Hace seguras las conexiones X11 (X-Windows, versión 11)