Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Introduccion SSH 0.2
Introduccion SSH 0.2
Javier Smaldone
http://www.smaldone.com.ar
Versin 0.2 - 20 de enero de 2004
Resumen
Este texto tiene como objetivo servir de gua introductoria al uso de Secure Shell. No se trata de una
descripcin exhaustiva acerca de sus posibilidades, aunque tratar de explorar algunas de sus caractersticas y funciones ms tiles. Tambin realizar una breve descripcin de los mtodos de cifrado1 , en
particular de los sistemas de cifrado asimtrico y de RSA.
No soy experto en cifrado ni en seguridad informtica. Slo he intentado escribir un pequeo texto
de ayuda a quienes, como yo, comienzan a utilizar esta herramienta.
ndice
1. Introduccin
1.1. Qu es la seguridad? . .
1.2. Qu es el Secure Shell? .
1.3. Algoritmos de cifrado . . .
1.3.1. Cifrado simtrico .
1.3.2. Cifrado asimtrico
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
2
2
2
2
3
4
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
5
5
7
7
7
7
7
8
8
9
9
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
10
10
11
11
12
12
12
13
13
13
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
1 La
.
.
.
.
.
palabra inglesa crypt suele traducirse como criptografa o encripcin, vocablos inexistentes en el idioma espaol. El
trmino correcto es cifrado.
3.3.
3.4.
3.5.
3.6.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
14
14
14
14
14
14
15
15
15
1. Introduccin
1.1. Qu es la seguridad?
Hace un par de aos asist a un curso de seguridad del que, si algo aprend, fue una frase muy clarificadora respecto de la seguridad: La seguridad no es un producto, es un proceso. Muchas veces, decimos
que el software X es seguro o que el protocolo Y es seguro, siendo que lo correcto sera decir que tal
sistema ofrece tal o cual mecanismo que permite asegurar la seguridad en tal o cual sentido. Es asombroso ver en la actualidad a supuestos expertos en seguridad que venden soluciones mgicas (seguridad
en cajas). Para que un sistema sea considerado seguro en determinado grado, deben definirse, respetarse
y revisarse continuamente polticas y procedimientos tendientes a lograr ese objetivo.
Si a lo largo de este texto usted encuentra que en algn momento digo que algo es seguro, le pido que
lo tome como una forma abreviada de decir lo que he expresado en el prrafo precedente.
el servidor realiza ciertas comprobaciones, como por ejemplo si el host del cliente tiene permisos para conectar, etc.
Esto implica asumir el riesgo de que alguien, en el camino entre el servidor y el cliente, haya cambiado la clave pblica por otra
suya (lo que se conoce con el nombre de ataque man in the middle.
8
10
11
12
13
4.1. Copyright
14
A.
El algoritmo RSA fue inventado en 1977 por Ron Rivest, Adi Shamir y Leonard Adleman en el Massachusetts Institute of Technology (MIT) Laboratory.
A.2. Un ejemplo
Sean P 61, Q 53 (ambos primos)18. Resulta P Q 3233 y P 1 Q 1 3120. Tenemos que
3120 13 5 3 24, por lo cual podemos tomar a E 17.
1 sea entero. Con X 15, el cociente anterior es igual a
Debemos encontrar un valor X tal que X 3120
17
2753. Sea pues D 2753.
La clave pblica es 17 3233 y la clave privada 2753.
Definimos las siguientes funciones: ci f rar M M 17 mod 3233 y desci f rar C C 2753 mod 3233.
Luego, para cifrar el mensaje 123, calculamos ci f rar 123 123 17 mod 3233 855.
Para descifrar 855, calculamos desci f rar 855 8552753 mod 3233 123.
13 Un
15