Está en la página 1de 15

TELEMÁTICA I

Ing. Ronald Rodríguez


Rodríguez.
Ingeniería
Informática
Historia.
 SSH fue desarrollado en .el año 1995 por el finlandés Tatu Ylönen.

 El éxito del desarrollo por lo cual registró la marca SSH y fundó la


empresa SSH Communications Security con fines comerciales.

 Con el desarrollo del sistema operativo OpenBSD empezaron a


desarrollar en el año 1999 una versión libre de este protocolo que recibió
el nombre de OpenSSH.
 El cliente inicia una conexión TCP sobre el puerto 22 del
servicio.
.
 Este puerto es el que utiliza por defecto el protocolo,
aunque se puede modificar.
 El cliente y el servidor se ponen de acuerdo en la versión
del protocolo a utilizar, así como el algoritmo de cifrado
utilizado para el intercambio de la información
SSH –V1
.SSH-1 fue diseñada por el investigador finlandés de la
Universidad Politécnica de Helsinki, Tatu Ylönen, en julio de
1995.

Tatu Ylönen decidió crear esta primera versión del protocolo


. de contraseñas a la red de su
SSH tras un ataque de sniffing
universidad.

SSH-1 se publicó como un freeware y rápidamente ganó


popularidad.
La empresa que fundo SSH Communications Security para
seguir desarrollando y vender SSH.

De modo que, mientras la versión original estaba compuesta


principalmente por software libre, las versiones posteriores
incluían cada vez más software propietario.
SSH –V2
Se desarrollo por un ngrupo de trabajo llamado de forma
oficial por la IETF (Internet Engineering Task Force).

La versión 2 del protocolo Secure Shell se adoptó como


estándar en 2006 y es incompatible con la versión precedente,
SSH-1. .
SSH-2 incluye nuevas características y mejoras de seguridad,
como la verificación de la integridad mediante códigos de
autenticación de mensaje y la capacidad de ejecutar cualquier
número de sesiones.
 El servidor, que tiene en su poder dos claves (una
privada y una pública), manda su clave pública al cliente

 Cuando el cliente recibe la clave enviada por el


servidor, la compara con la que tiene almacenada para
.
verificar su autenticidad.

 El protocolo SSH exige que el cliente la confirme la


primera vez.
 Con la clave pública del servidor en su poder, el cliente
genera una clave de sesión aleatoria, creando un
mensaje que contiene esa. clave y el algoritmo
seleccionado para la encriptación de la información.

 Toda esa información es enviada al servidor haciendo


uso de la clave pública que envió en un paso anterior
de forma cifrada.
 Si todo es correcto, el cliente queda autenticado,
iniciando la sesión para.comunicarse con el servidor
Telnet sólo sirve para acceder remotamente
en modo terminal, es decir, sin gráficos.
Teclear el comando telnet seguido del nombre
o la dirección IP de la máquina en la que
desea trabajar.

telnet 201.201.100.101

telnet pc01.uh.ac.cr.
telnet 201.201.100.101

telnet pc01.uh.ac.cr.

Una vez conectado, podrá ingresar el nombre


de usuario y contraseña remoto para iniciar
una sesión en modo texto.
Mayor problema: La seguridad

Telnet, por defecto, no cifra ninguno de los datos


enviados sobre la conexión (contraseñas inclusive).

Todo viaja por la red como texto plano sin cifrar.

Cualquiera que espíe el tráfico de la red mediante un


sniffer, puede obtener los nombres de usuario y
contraseñas, y así acceder él también a las máquinas.

También podría gustarte