Que es y cómo funciona SSH

 

SSH o Secure Shell es el nombre un protocolo de comunicación de red que permite entre otras cosas que dos computadoras se comuniquen (c.f http o protocolo de transferencia de hipertexto, que es el protocolo utilizado para transferir hipertexto como las páginas web) y compartan datos. Una característica inherente del SSH es que la comunicación entre las dos computadoras está encriptada, y es más segura lo que significa que es adecuado para su uso en redes inseguras.

El ssh se utiliza a menudo para “conectarse” y realizar operaciones en computadoras remotas, pero también puede utilizarse para transferir datos.

Historia de SSH

La primera versión de SSH fue lanzada en el año 1995 y fue diseñada por Tatú Ylönen, que en ese momento era investigador en la Universidad Tecnológica de Helsinki y que más tarde inició SSH Communications Security, un proveedor de seguridad cibernética con sede en Finlandia. Con el tiempo, se han encontrado varios defectos en SSH-1, y esa versión se considera ahora obsoleta y no segura de usar.

SSH-2, la versión actual de los protocolos de Secure Shell, fue adoptada como una especificación de seguimiento de estándares por el Grupo de Tareas de Ingeniería de Internet (IETF) en 2006. SSH-2 no es compatible con SSH-1 y utiliza un intercambio de claves Diffie-Hellman y un control de integridad más robusto que utiliza códigos de autenticación de mensajes para mejorar la seguridad. Los clientes y servidores de SSH pueden utilizar varios métodos de cifrado, siendo los más utilizados el Estándar de Cifrado Avanzado (AES) y el Blowfish.

Usos y Características de SSH

Está Presente en todos los centros de datos, SSH se envía por defecto con cada servidor Unix, Linux y Mac. Las conexiones SSH han sido usadas para asegurar muchos tipos diferentes de comunicaciones entre una máquina local y un host remoto, con mucho éxito incluyendo el acceso remoto seguro a los recursos, la ejecución remota de comandos, la entrega de parches de software y actualizaciones y otras tareas administrativas o de gestión. Además de crear un canal seguro entre las computadoras locales y las remotas, SSH se utiliza para administrar enrutadores, hardware de servidores, plataformas de virtualización, sistemas operativos (OS), y dentro de las aplicaciones de administración de sistemas y transferencia de archivos.

Secure Shell se utiliza para conectarse a los servidores, hacer cambios, realizar cargas y salidas, ya sea mediante herramientas o directamente a través de la terminal. Las claves SSH pueden emplearse para automatizar el acceso a los servidores y a menudo se utilizan en scripts, sistemas de respaldo y herramientas de administración de configuraciones. Diseñadas para ser convenientes y funcionar más allá de los límites de la organización, las claves SSH proporcionan un inicio de sesión único (SSO) para que los usuarios puedan moverse entre sus cuentas sin tener que escribir una contraseña cada vez.

Mientras juega un papel fundamental en la gestión de la identidad y la gestión del acceso, SSH hace más que autenticar a través de una conexión cifrada. Todo el tráfico de SSH está encriptado; ya sea que los usuarios estén transfiriendo un archivo, navegando por la web o ejecutando un comando, sus acciones son privadas.

Mientras que es posible usar SSH con una identificación de usuario y contraseña ordinaria como credenciales, SSH se basa más a menudo en pares de claves públicas para autenticar los hosts entre sí. Los usuarios individuales deben seguir empleando su ID de usuario y contraseña – u otros métodos de autenticación – para conectarse al propio host remoto, pero la máquina local y la máquina remota se autentican por separado entre sí. Esto se logra generando un único par de claves públicas para cada host en la comunicación; una única sesión requiere dos pares de claves públicas: un par de claves públicas para autenticar la máquina remota a la máquina local y un segundo par de claves públicas para autenticar la máquina local a la máquina remota.

Capacidades de SSH

Las funciones que permite el SSH incluyen las siguientes:

-Acceso remoto seguro a los sistemas o dispositivos de red habilitados para SSH para los usuarios, así como a los procesos automatizados;

-sesiones de transferencia de archivos seguras e interactivas.

Usando SSH, el usuario es capaz de manejar su servidor dedicado o su vps  remotamente, también puede monitorear los registros del servidor, instalar / desinstalar software y aplicaciones, incluso puede iniciar o detener servicios, etc. SSH es capaz de reconocer los comandos normales de shell de Unix, que puede utilizar para iniciar sesión como “root” en su servidor para manejar su servidor con todos los derechos.

El SSH puede ser usado interactivamente para permitir sesiones de terminal y debe ser usado en lugar del programa Telnet, que es menos seguro. SSH también se usa comúnmente en scripts y otros programas para permitir que los programas y sistemas accedan de manera remota y segura a los datos y otros recursos.

Que es y cómo funciona SSH