Introducción (I) Secure SHell: Permite crear conexiones seguras (cifradas) entre dos ordenadores, permitiendo reemplazar: rlogin. telnet. rcp. ftp...



Documentos relacionados
Servicios de acceso remoto II: SSH.

Software de Comunicaciones. Práctica 7 - Secure Shell. SSH

Instala y configura un servidor SSH/SFTP. Transferir ficheros a dicho servidor con un cliente SFTP y SCP.

openssh Introducción Alvaro Marín Illera Instalación, configuración y manejo de openssh

Conexión Remota Usando OpenSSH Con Claves Publicas Integrante: Felix Taborda.

Protocolo SSH. Ampliación de Sistemas Operativos José Raúl López Medina 2004/2005

PROTOCOLO SSH MARTA BENÍTEZ GONZÁLEZ JOSÉ GUTIÉRREZ BENÍTEZ

SEGURIDAD EN REDES. NOMBRE: Daniel Leonardo Proaño Rosero. TEMA: SSH server

Qué es el protocolo SSH y cómo configurarlo para mejorar la seguridad de acceso a los servidores Linux

Administración de la Contabilidad y Control de Acceso de la Red

SSH (OpenSSH) Fernando Reyero Noya Universidad de León, España

Apartado: BrutaliXL Versión: 3.0 Título: Uso de SSH Fecha:

Redes de área local Aplicaciones y Servicios Linux Otros servicios

EDITRAN/CL. Manual de Usuario e Instalación. Módulo de Cliente Departamental. Windows

CONFIGURACION DE SERVIDOR SSH EN REDHAT. Redhat para todos. Breve manual de configuración de servidor FTP en redhat

ASISTENCIA TÉCNICA A LA SEGURIDAD EN PYMES DE MELILLA MANUAL WINSCP

Instituto Tecnológico Las Américas (ITLA) Sistemas Operativos 3 (SO3) Daniel Alejandro Moreno Martínez. Matrícula:

Tema: SSH. Contenidos. Objetivos Específicos. Materiales y Equipo. Introducción Teórica. Bibliografía. Seguridad en redes.

TRANSFERENCIA DE FICHEROS FTP

Como crear un túnel entre dos PC s usando el Protocolo SSH

Mini Guía para usar las Keops en el ITAM

Introducción a la Firma Electrónica en MIDAS

TELNET SSH FTP. Redes de Computadoras. 1º Cuatrimestre Adrian Juri Juan Pablo Moraes Patricio Tella Arena

Administración y Gestión de Redes (Julio 2012).

Jorge De Nova Segundo

Protocolo PPP PPP Protocolo de Internet de línea serie (SLIP)

Administración y Gestión de Redes (Enero 2014).

MICROSOFT OUTLOOK 2010

Práctica GESTIÓN Y UTILIZACIÓN DE REDES LOCALES. Curso 2001/2002. TCP/IP: protocolo TCP

INSTITUTO TECNOLÓGICO DE LAS AMÉRICA ITLA

MANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD

PRACTICA CAPITULO 2 MODULO 1 PROTOCOLOS Y LA FUNCIONALIDAD DE LA CAPA DE APLICACIÓN

Redes de Área Local: Configuración de una VPN en Windows XP

Sistema de Captura Electrónica

CFGM. Servicios en red. Unidad 5 Servicio FTP. 2º SMR Servicios en Red

Instalación, creación y configuración del servicio FTP

TELEPROCESOS Y SISTEMAS DISTRIBUIDOS

Manual de Intercambio de Datos FTP SSSalud

WINDOWS : TERMINAL SERVER

SERVIDOR DEDICADO IPLAN

ASISTENCIA TÉCNICA A LA SEGURIDAD EN PYMES DE MELILLA MANUAL PUTTY TRAY

ACCESO AL SERVIDOR EXCHANGE MEDIANTE OWA

Notas para la instalación de un lector de tarjetas inteligentes.

Inducción al Laboratorio de Informática

Terminal Services Configuration - TS Manager - Remote Desktops - TS Session Broker, RDP-Tcp Propierties,

TEMA 2: FUNCIONAMIENTO DE INTERNET.

PRACTICA CAPITULO 2 MODULO 1 PROTOCOLOS Y LA FUNCIONALIDAD DE LA CAPA DE APLICACIÓN

Existen dos formas básicas de publicar una página web, a través de un cliente FTP (Ej. NicoFTP) o a través de FrontPage.

Firewall Firestarter. Establece perímetros confiables.

CONFIGURACIÓN DEL SERVIDOR

Banco de la República Bogotá D. C., Colombia

Actualización por Internet de PaintManager TM. Manual de Instalación y Uso del Programa de Actualización

Acceso a máquinas usando el SSH sin contraseña

Seguridad y Alta Disponibilidad

Técnicas de cifrado. Clave pública y clave privada:

Manual de uso para la aplicación cliente para uso de FTP, FTPS y SFTP Configuración de Filezilla *

Manual de software. Dynamic Cloud. 10/2014 MS-Dynamic_Cloud v1.2

MICROSOFT OUTLOOK 2007

El protocolo IMAP ofrece la descarga de correos en modo sólo lectura, es decir descarga sólo una copia del correo y no permite el borrado.

Conexión a la red Open-UPCT

Introducción. Introducción. Seguridad y Alta Disponibilidad Virtual Private Networks. Definición:

Lista de Control de Acceso (ACL) LOGO

Instrucciones de instalación de IBM SPSS Modeler (licencia de usuario autorizado)

WINDOWS MAIL. Antes de empezar, asegúrese de que conoce su dirección de correo electrónico, junto con la siguiente información:

Internet Information Server

Una ACL es una lista secuencial de sentencias de permiso o denegación que se aplican a direcciones IP o protocolos de capa superior.

Instalación y configuración del cliente DC++ bajo Windows INSTALACIÓN Y CONFIGURACIÓN DEL CLIENTE DC++ BAJO WINDOWS. Introducción

Autenticación Centralizada

Guía de usuario para los servicios avanzados de los productos Flexwatch.

DIPLOMADO EN SEGURIDAD INFORMATICA

CONFIGURACIÓN DEL PLUGIN EUROBITS

FTP. File Transfer Protocol. Protocolo De Transferencia De Archivo. Administración de Redes de Computadores. Ficha:

Servicio de VPN de la Universidad de Salamanca

La suite SSH (Secure SHell)

Facultad de Ciencias del Hombre y la Naturaleza SISTEMAS OPERATIVOS DE REDES CICLO II Materia: Sistemas Operativos de Redes Tema:

GUIA DE USUARIO. CONFIGURACION CORREO ELECTRONICO

UNIVERSIDAD NACIONAL AUTÓNOMA DE MÉXICO Facultad de Ingeniería Redes de Datos Práctica 11 Capa6 Modelo OSI. PRÁCTICA 11 SSH: Secure Shell

Configurar cuenta de correo en Outlook 2010

Servidor FTP. JEAN CARLOS FAMILIA Página 1

La vida en un mundo centrado en la red

2. Qué dispositivo se debe utilizar para enrutar un paquete a una red remota? A switch de acceso B servidor de DHCP C hub D router

Conexiones remotas y transferencia de archivos

SCC Servidor de Cola de Comandos

3. ADMINISTRACIÓN REMOTA (OpenSSH Server)

Kit de Autenticación con Tarjetas. Guía Técnica de Configuración

Seguridad del Protocolo HTTP

SISTEMAS DE NOMBRES DE DOMINIO

Técnicas de Programación

Servidor FTP en Ubuntu Juan Antonio Fañas

MANUAL DE CONEXIÓN SFTP A PÁGINAS WEB ALOJADAS EN SERVIDOR: CAMPUS.USAL.ES

CFGM. Servicios en red. Unidad 3 Servicio de acceso y control remoto. 2º SMR Servicios en Red

Gestió n de Certificadó Digital

INSTALACIÓN PAGOS EURO...

Guia rápida EPlus Cliente-Servidor

CIF-KM. GUÍA DE LOS PRIMEROS PASOS

Utilidad de configuración y actualización de Software para el SS5660

Servicio de Alta, Baja, Modificación y Consulta de usuarios Medusa

Transcripción:

Doble Titulación Informática + Telemática 1 Introducción (I) Secure SHell: Permite crear conexiones seguras (cifradas) entre dos ordenadores, permitiendo reemplazar: rlogin. telnet. rcp. ftp....

Doble Titulación Informática + Telemática 2 Introducción (II) SSH proporciona: Verificación de la identidad del servidor a partir de la primera conexión. Transmisión de toda la información cifrada con encriptación fuerte. Dificultad para descifrar la misma por los no autorizados. Posibilidad de reenviar aplicaciones inseguras, como X11, POP3, etc., mediante el reenvío de puerto. Versiones de SSH: Versión 1: Algoritmos de encriptación patentados. Agujero de seguridad que podría permitir insertar datos falsos. Versión 2.

Doble Titulación Informática + Telemática 3 Establecimiento de una conexión (I) Una conexión SSH se establece en tres pasos: Creación de una capa de transporte segura (TLS). Autenticación del cliente contra el servidor. Uso de la conexión establecida por los servicios del cliente.

Doble Titulación Informática + Telemática 4 Establecimiento de una conexión (II) Creación de una capa de transporte segura: Verifica la identidad del servidor. Cifra y descifra la información. Asegura la integridad de la información. Permite opcionalmente comprimir la información. Se produce una negociación con los pasos: Intercambio inicial de claves. Selección del algoritmo de clave pública. Selección del algoritmo de clave privada. Selección del algoritmo de autenticación de mensajes. Selección del algoritmo de hash utilizado.

Doble Titulación Informática + Telemática 5 Establecimiento de una conexión (III) En la creación de la capa de transporte segura: El cliente puede verificar (a partir de la primera vez) la identidad del servidor. Se crean dos valores: Un valor de hash para intercambio. Un valor de secreto compartido. Estos valores permiten enviar la información de forma segura. Cada cierta cantidad de datos se cambian los dos valores.

Doble Titulación Informática + Telemática 6 Establecimiento de una conexión (IV) Autenticación del cliente contra el servidor: Inicialmente el servidor informa al cliente de los métodos disponibles. El cliente selecciona uno de ellos y se autentica ante el servidor. Usuario/contraseña. Intercambio de claves pública/privada.... Métodos a priori inseguros pueden usarse al ir cifrados por TLS.

Doble Titulación Informática + Telemática 7 Establecimiento de una conexión (V) Uso de la conexión establecida: La conexión entre cliente y servidor se multiplexa en canales para: Enviar múltiples sesiones entre terminales diferentes. Reenviar conexiones X11.... Cada canal: Posee su propio control de flujo. Permite un tamaño de paquete diferente. Permite enviar diferente tipo de datos.

Doble Titulación Informática + Telemática 8 Configuración del servidor (I) El servidor de SSH: Es el programa /usr/sbin/sshd. Su fichero de configuración por defecto es /etc/ssh/sshd_config. Puede modificarse utilizando la opción -f en el arranque. Si no existe el fichero de configuración el servidor: Muestra un mensaje de error. Finaliza su ejecución (no arranca).

Doble Titulación Informática + Telemática 9 Configuración del servidor (II) Las opciones de configuración del servidor se dividen en: Opciones generales. Opciones de configuración de acceso. Opciones de usuarios y grupos. Opciones de reenvío de conexiones X11. Otras opciones de configuración. Existen opciones solo validas para la versión 2 del protocolo.

Doble Titulación Informática + Telemática 10 Opciones generales Opción Descripción Valor por defecto AcceptEnv* AddressFamily Indica las variables de ambiente enviadas por el cliente que serán aceptadas por el servidor. Especifica la familia de direcciones IP aceptadas por el servidor, los valores pueden ser any, inet ó inet6. Ninguna variable es aceptada. any AllowTcpForwarding Autoriza el reenvío de puertos. Yes GatewayPorts ListenAddress Port Protocol TCPKeepAlive UseDNS UsePrivilegeSeparation Especifica si ordenadores remotos están autorizados a utilizar puertos reenviados a otros clientes. Los valores posibles son no, yes y clientspecified. Dirección IP local que escucha las conexiones entrantes. Pueden especificarse varias entradas para indicar varias direcciones de red. Puerto en que permanece a la escucha el servidor en espera de conexiones. Pueden especificarse varias entradas para especificar varios puertos distintos. Versión de los protocolos SSH soportados por el servidor y orden de preferencia. Indica si deben enviarse paquetes para comprobar si la conexión con el cliente se encuentra activa. Indica si se debe realizar una comprobación inversa de la identidad del cliente. Indica si SSH creará un proceso hijo sin privilegios una vez el usuario ha accedido al sistema. No Todas las direcciones. 22 TCP. Versión 2. Yes Yes Yes

Doble Titulación Informática + Telemática 11 Opciones de configuración de acceso (I) Opción Descripción Valor por defecto AuthorizedKeysFile Fichero con las claves públicas usadas para autenticación. ~/.ssh/authorized_keys. ChallengeResponseAuthentication Indica si el intercambio de respuestas de autenticación es permitido. Yes Ciphers* Indica los cifrados permitidos por el protocolo. Todos. GSSAPIAuthentication* Especifica si la autenticación basada en GSSAPI es permitida. No GSSAPICleanupCredentials* HostbasedAuthentication* HostKey Especifica si las credenciales son automáticamente destruidas cuando termina la sesión. Autoriza el acceso mediante clave pública de usuarios de los ordenadores indicados en rhosts o en /etc/hosts.equiv. Especifica el fichero que contiene la clave privada del servidor. Sus valores por defecto son /etc/ssh/ssh_host_key para la version 1 y /etc/ssh/ssh_host_rsa_key y /etc/ssh/ssh_host_dsa_key para la versión 2. Yes No Ver descripción. IgnoreRhosts Deniega el uso de los ficheros.rhosts y.shosts en el acceso remoto. Yes IgnoreUserKnowHosts Deniega el uso del fichero ~/.ssh/know_hosts para encontrar los ordenadores conocidos. No LoginGraceTime Tiempo, en segundos, antes de que se cierre la sesión de autenticación. 120 segundos. LogLevel Información que se escribirá en los accesos. Sus valores posibles son, de menor a mayor información QUIET, FATAL, ERROR, INFO, VERBOSE, DEBUG, DEBUG1, DEBUG2 y DEBUG3. INFO

Doble Titulación Informática + Telemática 12 Opciones de configuración de acceso (II) Opción Descripción Valor por defecto MaxAuthTries Número máximo de intentos de autenticación por conexión. MaxStartups Número máximo de conexiones simultaneas en estado de autenticación. PasswordAuthentication Permite la autenticación mediante contraseña. PermitEmptyPasswords Permite el acceso a usuarios sin contraseña. 6 10 Yes No PermitRootLogin Permite el acceso de root mediante SSH. Yes PermitUserEnvironment PubkeyAuthentication* RhostsRSAAuthentication RSAAuthentication UseLogin UsePAM Especifica si las variables de ambiente del usuario serán procesadas por SSH. Permite la autenticación mediante clave pública. Indica si se permite el uso de rhost o /etc/hosts.equiv en la autenticación mediante RSA. Solo aplicable a la versión 1 del protocolo. Permite la autenticación mediante RSA. Solo aplicable a la versión 1 del protocolo. Indica si se utiliza login para comprobar el acceso de los usuarios. Indica si se utiliza PAM para comprobar el acceso de los usuarios. No Yes No Yes No No

Doble Titulación Informática + Telemática 13 Opciones de usuarios y grupos Opción Descripción Valor por defecto AllowGroups Lista de nombres de grupos, separados por espacios, cuyos miembros, sea como grupo primario o grupo suplementario, tienen permitido el acceso al sistema mediante SSH. Pueden utilizarse los caracteres comodín * e?. Todos los grupos. AllowUsers Lista de nombres de usuarios, separados por espacios, cuyo acceso al sistema esta permitido por SSH. Puede tomar la forma usuario@ordenador, comprobando entonces tanto el nombre del usuario como el nombre del ordenador desde el que intenta el acceso. Pueden utilizarse los caracteres comodín * e?. Todos los usuarios. DenyGroups Lista de nombres de grupos, separados por espacios, cuyos miembros, sea como grupo primario o grupo suplementario, no tienen permitido el acceso al sistema mediante SSH. Pueden utilizarse los caracteres comodín * e?. Ningún grupo. DenyUsers Lista de nombres de usuarios, separados por espacios, cuyo acceso al sistema no esta permitido por SSH. Puede tomar la forma usuario@ordenador, comprobando entonces tanto el nombre del usuario como el nombre del ordenador desde el que intenta el acceso. Pueden utilizarse los caracteres comodín * e?. Ningún usuario.

Doble Titulación Informática + Telemática 14 Opciones de reenvío de conexiones X11 Opción Descripción Valor por defecto X11DisplayOffset Indica el primer identificador de pantalla que utilizará SSH en sus conexiones X11 para no interferir con los identificadores locales X11. 10 X11Forwarding Permite el reenvío de conexiones X11. No X11UseLocalhost Indica si SSH escucha las conexiones X11 en el interfaz de loopback o en los otros interfaz de red existentes. Yes XAuthLocation Indica la localización del programa de autorización de acceso mediante X11. /usr/bin/xauth

Doble Titulación Informática + Telemática 15 Otras opciones de configuración Opción Descripción Valor por defecto Banner* Muestra un mensaje antes de acceder al servidor de SSH. Sin ningún mensaje. ClientAliveCountMax* ClientAliveInterval* Compression Número de paquetes de comprobación sin responder que se espera antes de cerrar la conexión por no obtener respuesta del cliente. Intervalo de inactividad, en segundos, que el servidor espera antes de enviar un mensaje al cliente solicitando una respuesta. Especifica si la compresión es permitida o retrasada hasta que el usuario se ha autenticado correctamente. Sus valores son yes, no o delayed. 3 No activado (valor 0). Delayed. ForceCommand Fuerza la ejecución del comando especificado. Ninguno. PrintLastLog PrintMotd StrictModes Especifica si al acceder mediante SSH se mostrará la información del último acceso sucedido. Especifica si SSH mostrará el mensaje del día indicado en /etc/motd. Especifica si SSH debe chequear el modo y propietario de los ficheros en el directorio raíz del usuario antes de permitir su acceso. Yes Yes Yes Subsystem* Configura un subsistema externo, por ejemplo el sftp-server. Ninguno.

Doble Titulación Informática + Telemática 16 Otros ficheros del servidor Existen en /etc/ssh otros ficheros usados por el servidor: moduli (grupo Diffie-Hellman para intercambio de claves). ssh_host_key (Clave privada RSA para SSHv1). ssh_host_key.pub (Clave pública RSA para SSHv1). ssh_host_dsa_key (Clave privada DSA para SSHv2). ssh_host_dsa_key.pub (Clave pública DSA para SSHv2). ssh_host_rsa_key (Clave privada RSA para SSHv2). ssh_host_rsa_key.pub (Clave pública RSA para SSHv2).

Doble Titulación Informática + Telemática 17 Creación de claves para acceso remoto (I) El servidor puede permitir la autenticación mediante el uso de un par de claves pública/privada. Las claves se crean mediante: ssh-keygen -t <tipo> Donde <tipo> rsa1 para RSA y SSHv1. dsa para DSA y SSHv2. rsa para RSA y SSHv2.

Doble Titulación Informática + Telemática 18 Creación de claves para acceso remoto (II) Los ficheros se crean con los nombres: Fichero Descripción ~/.ssh/identity ~/.ssh/identity.pub ~/.ssh/id_dsa ~/.ssh/id_dsa.pub ~/.ssh/id_rsa ~/.ssh/id_rsa.pub Contiene la clave privada RSA para la versión 1 del protocolo SSH. Contiene la clave pública RSA para la versión 1 del protocolo SSH. Contiene la clave privada DSA para la versión 2 del protocolo SSH. Contiene la clave pública DSA para la versión 2 del protocolo SSH. Contiene la clave privada RSA para la versión 2 del protocolo SSH. Contiene la clave pública RSA para la versión 2 del protocolo SSH. La clave pública que deseamos utilizar debe añadirse en el fichero ~/.ssh/authorized_keys del usuario en el servidor remoto.

Doble Titulación Informática + Telemática 19 Configuración del cliente (I) El cliente de SSH: Es el programa /usr/bin/ssh. Su fichero de configuración por defecto es /etc/ssh/ssh_config. Puede modificarse si el usuario posee un fichero ~/.ssh/config. Los ordenadores cuya identidad conoce el cliente para el usuario (y puede verificar) se encuentran en ~/.ssh/known_hosts.

Doble Titulación Informática + Telemática 20 Configuración del cliente (II) Opción Descripción Valor por defecto Host AddressFamily Restringe las declaraciones que se hagan a continuación a los ordenadores identificados hasta la siguiente aparición de Host. Pueden usarse los caracteres comodín * e?. Especifica la familia de direcciones IP aceptadas por el servidor, los valores pueden ser any, inet ó inet6. Ninguno. any BindAddress Dirección IP a enviar en ordenadores con múltiples interfaces de red. Ninguno. CheckHostIP Chequea el nombre del ordenador en la lista de ordenadores conocidos. Yes EscapeChar Asigna el carácter de escape de la conexión ~ ForwardAgent Permite o no el redireccionamiento de la autenticación a un ordenador remoto. No ForwardX11 Permite el redireccionamiento de la conexión X11 por la conexión SSH. No GatewayPorts LocalForward LogLevel Permite la conexión de ordenadores remotos a los puertos reasignados a una conexión segura. Especifica el puerto local que puede ser redireccionado a una conexión segura de otro ordenador y puerto. Información que se escribirá en los accesos. Sus valores posibles son, de menor a mayor información QUIET, FATAL, ERROR, INFO, VERBOSE, DEBUG, DEBUG1, DEBUG2 y DEBUG3. No. Ninguno. INFO NumberOfPasswordPrompts Número de veces que se solicita la contraseña antes de cerrar la comunicación. 3 Protocol RemoteForward Versión de los protocolos SSH soportados por el servidor que será aceptada y orden de preferencia. Especifica que el ordenador y puerto remoto serán redireccionados a una conexión segura en un puerto del ordenador. Versión 2. Ninguno.

Doble Titulación Informática + Telemática 21 Uso: Uso del cliente ssh {[-l usuario],[usuario@]}<servidor> [comando] Donde: <servidor> es el servidor donde conectarnos. usuario es el usuario como el que queremos conectarnos. El mismo del ordenador si no se especifica. comando es el comando a ejecutar. Se obtiene una shell si no se especifica.

Doble Titulación Informática + Telemática 22 Transferencia de archivos Dos posibilidades: scp (sustituye a rcp). sftp (sustituye a ftp). Uso de scp: scp fichero_local usuario@ordenador_destino:/fichero_remoto scp usuario@ordenador_origen:/fichero_remoto fichero_local scp /descargar/* usuario@robotica.uv.es:/descargados/ Uso de sftp: sftp usuario@ordenador

El reenvío de X11: Reenvío de X11 Requiere un ancho de banda elevado. Necesita que cliente y servidor tengan habilitada la opción. Requiere que el cliente tenga un servidor X para poder ejecutar las ordenes que se transfieran desde el servidor. El reenvío es tan sencillo como ejecutar el comando en la shell remota: xclock & Para no tener que modificar ficheros de configuración del servidor X debe ejecutarse como: ssh -Y root@robotica.uv.es Doble Titulación Informática + Telemática 23

Doble Titulación Informática + Telemática 24 Reenvío de un puerto (I) El comando de reenvío de un puerto es: ssh -f -N -L puerto_local:ordenador_remoto:puerto_remoto usuario@ordenador_servidor Donde: puerto_local es el puerto de nuestro ordenador que deseamos reenviar a través de SSH. ordenador_remoto:puerto_remoto son el ordenador y puerto al que deseamos conectarnos mediante el reenvío de SSH. usuario@ordenador_servidor es el ordenador a través del cual realizamos el reenvío del puerto.

Doble Titulación Informática + Telemática 25 Reenvío de un puerto (II) Ejemplos: ssh -f -N -L 1100:robotica.uv.es:110 robotica.uv.es ssh -f -N -L 1100:robotica.uv.es:110 amparo.uv.es El reenvío de puertos: Es útil pues permite asegurar servicios entre clientes y servidores, utilizando incluso otros servidores. Puede ser un problema de seguridad por: Los cortafuegos suelen permitir conexiones por el puerto 22 (SSH). Si un cliente que utiliza el reenvío de puertos se ve comprometido, los servicios reenviados estarán comprometidos en el servidor.