6.5.6
Cifrado mediante protocolo SSH
Seguridad
La seguridad de SSH está garantizada por una serie de algoritmos criptográficos para el
cifrado y la autenticación.
Authentication
El servidor se identifica frente al cliente por medio de un certificado RSA, DSA o ECDSA, lo
cual permite detectar manipulaciones en la red (ningún otro servidor puede hacerse pasar
por un servidor conocido).
El cliente puede autenticarse por el método de clave pública usando una clave privada cuya
clave pública está guardada en el servidor, o bien mediante una contraseña normal.
Mientras que este último método exige siempre una acción por parte del usuario (si no se
desea guardar la contraseña sin cifrar en el ordenador cliente), la autenticación de clave
pública permite a un equipo cliente iniciar sesión en un servidor SSH sin intervención del
usuario y sin necesidad de almacenar en el cliente una contraseña en texto explícito. Aun
así, si se desea reforzar todavía más la seguridad de la clave SSH, puede usarse una
contraseña para protegerla.
Subsistemas
Con Secure Subsystem Execution es posible ejecutar remotamente subsistemas definidos
en una instalación de servidor SSH sin conocer la ruta exacta del programa que se desea
ejecutar en el servidor. El subsistema más extendido es SFTP.
Sin embargo, en los RFC aplicables están definidos varios subsistemas más:
Service
SFTP
SSH Public Key Subsystem
SNMP
Netconf
SSH transport mapping for
SYSLOG
Información adicional
● Capítulo Configuración y uso de SSH (Página 98).
● Manual de puesta en servicio "Sistema operativo NCU" (IM7)
● Descripción y licencias para WinSCP y Putty.
Software básico PCU (IM10)
Manual de puesta en marcha, 03/2013, 6FC5397-1DP40-3EA1
SSH Connection Protocol
Subsystem Name según RFC4250
sftp
publickey
snmp
netconf
syslog
Diagnóstico y servicio
6.5 Acceso remoto
RFC aplicable
draft-ietf-secsh-filexfer
RFC 4819
RFC 5592
RFC 4742, Errata 1628
Draft-gerhards-syslog-
transport-ssh-00.txt
99