¿Qué es SSH y qué significa?

Secure Shell (SSH), que significa Secure Shell, es un protocolo de red criptográfico que proporciona comunicación segura a través de una red no segura. El protocolo se ha desarrollado para reemplazar los protocolos inseguros heredados y aumentar la seguridad y la privacidad en todos los sistemas operativos.

¿Qué es SSH?

SSH es la abreviatura de Secure Shell y también se conoce como Secure Socket Shell. SSH es un protocolo de comunicación de red seguro. Los administradores de red utilizan principalmente el protocolo para conectarse de forma segura a dispositivos remotos, pero SSH tiene una serie de funciones comunes.

Antes del desarrollo de SSH, los usuarios y administradores usaban protocolos de red no seguros como Telnet para comunicarse con dispositivos remotos. Estos protocolos ahora obsoletos envían información crítica, como contraseñas e inicios de sesión en texto sin formato, lo que los convierte en un objetivo fácil para un atacante.

SSH normalmente se comunica en el puerto 22.

SSH1 y SSH2: ¿Cuál es la diferencia?

Hay “dos” versiones de SSH. Decimos “dos” porque entre estas dos versiones hubo muchas aplicaciones y actualizaciones que iban de SSH1 a SSH2.

Como puedes imaginar, SSH2 es un protocolo más seguro. Brinda una mejor protección contra atacantes y espías, admite algoritmos de cifrado más fuertes y realiza muchas mejoras generales sobre el protocolo SSH original.

¿Qué es OpenSSH?

OpenSSH es una implementación de código abierto ampliamente utilizada de SSH. La versión gratuita original de SSH fue desarrollada por Tatu Ylönen. Las versiones posteriores del trabajo de Ylönen son propietarias, lo que significa que la licencia y el uso cuestan dinero, y no se pueden realizar cambios no autorizados en el protocolo.

Entonces, un equipo de desarrolladores creó la versión gratuita original de SSH y la llamó OpenSSH, que ahora se desarrolla como parte de OpenBSD (un sistema operativo de código abierto). Todos los principales sistemas operativos, como Windows, macOS y numerosas distribuciones de Linux, admiten OpenSSH.

Cómo funciona SSH

Para comprender cómo funciona SSH, debe comprender dos cosas. Primero, ¿qué es un caparazón? En segundo lugar, ¿cómo funciona la criptografía de clave pública? Antes de considerar los detalles de la conexión SSH, averigüemos qué es realmente un shell.

¿Qué es Shell?

Un shell es una pieza de software que le permite comunicarse con el sistema operativo en el que está alojado. Por lo general, utiliza comandos para interactuar con el shell, aunque hay disponibles interfaces gráficas de usuario (GUI).

Una cosa importante que debe saber es que no tiene que sentarse frente a una computadora para usar un caparazón. Puede ejecutar un shell de forma remota a través de una conexión de red mediante SSH.

¿Qué es el cifrado de clave pública?

En la informática moderna, hay dos tipos principales de cifrado:

  • Algoritmo simétrico: utiliza la misma clave tanto para el cifrado como para el descifrado. Antes de iniciar la comunicación, ambas partes deben acordar la clave del algoritmo.
  • Algoritmo asimétrico: utiliza dos claves diferentes: una clave pública y una clave privada. Esto proporciona un cifrado seguro cuando se comunica sin crear un algoritmo mutuo de antemano.

SSH es un tipo de método de cifrado de clave pública que utiliza los dos tipos de cifrado anteriores para establecer una conexión segura. SSH utiliza los dos tipos de cifrado anteriores para establecer una conexión segura en un modelo cliente-servidor. Cuando el cliente intenta establecer una conexión con el servidor, cada parte transmite sus propios protocolos de encriptación.

Después de decidirse por un protocolo de cifrado coincidente, el cliente y el servidor utilizan el algoritmo de intercambio de claves Diffie-Hellman para llegar a una clave de cifrado compartida como parte de un algoritmo simétrico. Esta clave de cifrado permanece en secreto durante toda la conexión y se utiliza para cifrar todas las comunicaciones entre las dos partes.

Entonces, ¿dónde está la función de cifrado asimétrico?

En el cifrado de clave pública, tiene dos claves: una clave pública y una clave privada. Puede enviar la clave pública a otras personas, pero el propietario solo conoce la clave privada. Juntos forman una pareja.

Antes de que tenga lugar el intercambio de claves simétricas y se establezca el canal de comunicación seguro, SSH utiliza el cifrado asimétrico para generar un par de claves temporales. El cliente y el servidor intercambian claves públicas y se verifican mutuamente antes de que comience el proceso de generación de claves simétricas.

¿Qué algoritmo de cifrado utiliza SSH?

Debido a que SSH usa cifrado simétrico para asegurar su conexión, puede configurar SSH para usar una amplia variedad de algoritmos de cifrado simétrico, incluidos AES, Blowfish, Twofish, Salsa20 / ChaCha20, 3DES, IDEA y más.

¿SSH es lo mismo que SSL/TLS?

Si bien tanto SSH como SSL/TLS brindan seguridad para un protocolo de red previamente no seguro, SSH y SSL/TLS no son lo mismo.

Secure Sockets Layer (SSL), que significa Capa de sockets seguros, y su sucesor, Transport Layer Security (TLS), que significa Transport Layer Security, proporcionan un túnel de comunicación encriptado. Utiliza TLS todos los días cuando envía correos electrónicos o navega por la web. SSL y TLS son protocolos de capa de aplicación. En las redes de comunicación de Internet, la capa de aplicación estandariza la comunicación para los servicios del usuario final.

Si bien tanto SSL/TLS como SSH brindan encriptación, los protocolos de red en sí están diseñados para cosas diferentes. SSL/TLS está diseñado para proteger su conexión de datos, mientras que SSH está diseñado para permitir el acceso remoto seguro y la ejecución de comandos.

Sin embargo, puede usar SSH en combinación con SSL para transferir archivos usando el Protocolo de transferencia de archivos SSH (SFTP) o el Protocolo de copia segura (SCP). Por cierto, usar SCP es solo una forma de copiar datos de su PC a una Raspberry Pi.

¿SSH es lo mismo que VPN?

Al igual que la pregunta anterior, una red privada virtual (VPN) proporciona un túnel encriptado para sus comunicaciones. Sin embargo, donde SSH brinda una conexión segura a una computadora en particular en una configuración cliente-servidor, VPN brinda una conexión segura entre su computadora y el servidor VPN.

No está ejecutando comandos remotos en el servidor VPN. En cambio, cuando enciende su VPN, las transferencias de datos hacia y desde su computadora pasan por el túnel encriptado al servidor VPN antes de “volver a unirse” a Internet en general.

Por lo tanto, SSH proporciona una conexión segura a una sola computadora para ejecutar comandos remotos, mientras que VPN proporciona un túnel encriptado entre su computadora y el servidor VPN.

Esta acción puede ocultar la ubicación de su computadora y brindar cierta seguridad adicional al usar una conexión a Internet. ¿Quieres aprender más? Así es como una VPN puede proteger su privacidad.

¿En qué plataformas se puede utilizar SSH?

Siempre que el sistema operativo que elija tenga un cliente SSH o una funcionalidad SSH integrada, el protocolo de red seguro estará disponible para usted.

SSH proporciona un protocolo de red seguro y fácil de usar que cualquier usuario puede usar de forma gratuita. Funciona en todas las plataformas y está disponible a nivel mundial. Ahora que ha leído esta breve guía de SSH, está mucho mejor preparado para usarla en el futuro.