¿Qué es SSH?

SSH, o Secure Shell, es el protocolo que se usa por defecto para monitorizar equipos Linux.

Conocer este protocolo nos permite obtener mucha información. Así que hoy te presentamos SSH y cómo puede ayudarte en la monitorización de equipos Linux.

SSH es un protocolo seguro que sirve para administrar remotamente servidores, routers, switches y otros equipos. Este protocolo permite copiar datos, carpetas o archivos a través de protocolo SFTP (SSH FTP) de forma segura, con confidencialidad y autenticación.

Tanto en Linux como en MAC su uso es muy fácil.

Comprendiendo las diferentes técnicas de cifrado

Lo que aporta SSH sobre sus protocolos predecesores es el uso del cifrado en la transferencia de información entre el cliente (tu equipo) y el host (el servidor remoto al que accedes).

Hay tres formes de cifrar esta información:

Cifrado simétrico: Usa una clave secreta que sirve tanto para el cifrado como el descifrado de la información tanto por el cliente como por el host. Al ser la misma también se llama clave compartida (shared key) o cifrado secreto compartido.

Es una clave que no se comparte entre cliente/host, sino que se crea a través de un algoritmo y esto lo hace un cifrado seguro. Es una clave que se genera en cada sesión de SSH, antes de la autenticación del cliente.

Cifrado asimétrico: Usa dos tipos de claves, uno para el cifrado y el otro para el descifrado. Se conocen como clave pública (public key) y clave privada (private key). Las razones de este tipo de cifrado son que no cifran toda la sesión de SSH sino solo el momento en que el algoritmo crea la clave de cifrado simétrico. Antes de la conexión segura se generan las claves públicas-privadas temporales. Solamente el cliente que pueda descifrar la clave tendrá acceso al servidor.

Hashing: Es la forma de criptar los mensajes, solo de forma unidireccional y no busca ser descifrada. Su objetivo es garantizar la confidencialidad de la información compartida.

El funcionamiento de SSH con el cifrado

Cuando el cliente inicia la conexión SSH, se inicia también la conexión simétrica, donde se verifica la identidad. Esta tiene que coincidir con registros anteriores y con las credenciales de usuario.

Para evitar ataques, las claves asimétricas sirven para evitar introducir estas contraseñas.

Al hacer uso de dos tipos de clave en el SSH se asegura su seguridad y se ahorran posibles ataques. Es un modo sencillo de validar la comunicación y se hace en segundos.

Conclusión

En conclusión, SSH sirve para conectar de forma segura con un PC remoto. Así podemos vigilar remotamente a los sistemas Linux con máxima seguridad. Aunque su uso más habitual es el de controlar servidores que se encuentran en centros de datos, también se puede usar para los correos, instalar aplicaciones, monitorizar tráfico, todo de modo seguro.