You are on page 1of 5

2012.05.

27

1 2

* Agenda *Introduccin *Telnet *SSH *Cabeceras *Telnet y SSH *Prototipo *Como Funciona? *Conclusiones

*Como conocemos hoy en da es muy comn escuchar o trabajar con sistemas multiusuario, en donde se pueden ejecutar diferentes tareas (transferencias de archivos, correos, etc.), para lo cual ayudados de un protocolo adecuado podemos efectuar dichas actividades de mejor manera. *Es por ello que para el presente proyecto se va a hacer una comparacin entre las cabeceras de dos protocolos de gran inters como lo son: TELNET y SSH. *
4

* Telnet *Uno de los servicios bsicos para los que se puede utilizar una red de comunicaciones entre computadores es el acceso por medio de un terminal. *Este protocolo se basa en el protocolo de transporte TCP. *En una comunicacin Telnet, por norma general se sigue el modelo cliente/servidor; es decir, el sistema usuario establece una conexin con el sistema proveedor, que est esperando peticiones de conexin en un puerto determinado. *Se puede utilizar cualquier nmero de puerto para las conexiones y, de hecho, existen muchas aplicaciones que utilizan el protocolo Telnet para la comunicacin, cada una con su propio nmero. *La aplicacin bsica, sin embargo, consiste en establecer una sesin de trabajo interactiva con el sistema servidor y, en este caso, el nmero de puerto utilizado es el 23. * *Cuando se establece la conexin entre el cliente y el servidor, en un inicio se supone que la comunicacin se produce entre dos terminales virtuales (NVT). *Lo que significa que tanto el sistema cliente como el sistema servidor deben mapear sus caractersticas en las de un NVT y suponer que en el otro extremo de la conexin hay otro NVT. *En el modo de operacin normal, cada terminal acepta datos del usuario y los enva por medio de la conexin establecida en el otro terminal, as como acepta los datos que llegan por la conexin y se los presenta al usuario. *

*La negociacin consiste en intercambiar cdigos que indican las opciones del protocolo que cada parte desea o est dispuesta a utilizar. * *Cuatro son los cdigos que se utilizan para implementar la negociacin: *DO: es una peticin que se enva para pedir que se utilice una determinada opcin.

que la comunicacin se produce entre dos terminales virtuales (NVT). *Lo que significa que tanto el sistema cliente como el sistema servidor deben mapear sus caractersticas en las de un NVT y suponer que en el otro extremo de la conexin hay otro NVT. 2012.05.27 *En el modo de operacin normal, cada terminal acepta datos del usuario y los enva por medio de la conexin establecida en el otro terminal, as como acepta los datos que llegan por la conexin y se los presenta al usuario. *
6

*La negociacin consiste en intercambiar cdigos que indican las opciones del protocolo que cada parte desea o est dispuesta a utilizar. * *Cuatro son los cdigos que se utilizan para implementar la negociacin: *DO: es una peticin que se enva para pedir que se utilice una determinada opcin. *WILL: es un ofrecimiento que se enva para indicar que el sistema est preparado para utilizar una determinada opcin. *DONT: significa que el sistema no quiere que se utilice la opcin indicada. * WONT: significa que el sistema no est preparado para utilizar la opcin indicada. *
7

* Implementacin del Protocolo Telnet *Hay implementaciones de servidores Telnet prcticamente en todos los sistemas multiusuario que utilizan el protocolo TCP. *Un ejemplo de implementacin de cliente Telnet es la utilidad del sistema operativo GNU/Linux denominada precisamente telnet. *Si se llama sin argumentos, entra en modo comando. *Un argumento puede ser: una direccin IP o un nombre de servidor, establece una conexin con el puerto Telnet (el 23) de este servidor y entra en modo conexin. *Un segundo argumento puede ser: un nmero de puerto o un nombre de servicio, establece la conexin con este puerto. *Cuando el nmero de puerto utilizado es el 23, el cliente inicia automticamente el proceso de negociacin enviando los cdigos DO y WILL correspondientes a las opciones que soporta. Con cualquier otro puerto, por norma general no se enva ningn cdigo de negociacin, salvo que se reciba alguno del sistema remoto. *

8 9

*Cuando el programa est en modo conexin, enva al sistema remoto cada carcter que teclea el usuario. *Desde el modo conexin se puede pasar al modo comando por medio del carcter de escape, que suele ser ^]. * *En este modo, el programa admite, entre otros, los comandos siguientes: *open: establece una conexin con el servidor, y opcionalmente con el puerto, indicado en los argumentos de este comando. *comando nulo (lnea vaca): si hay una conexin establecida, sale del modo comando y vuelve al modo conexin. *send: enva al sistema remoto el cdigo Telnet indicado por el argumento, que puede ser ao, ayt, brk, ec, el, ga, ip, synch, etc. *^] (o el carcter que acte como carcter de escape): enva este ltimo al sistema remoto (equivale a send escape). *?: muestra un mensaje de ayuda. *quit: cierra la conexin, en caso de haber conexin establecida, y acaba el programa (que tambin acaba cuando el sistema remoto cierra la conexin). *

* *En este modo, el programa admite, entre otros, los comandos siguientes: *open: establece una conexin con el servidor, y opcionalmente con el puerto, indicado en los argumentos de este comando. *comando nulo (lnea vaca): si hay una conexin establecida, sale del modo comando y vuelve al modo conexin. *send: enva al sistema remoto el cdigo Telnet indicado por el argumento, que puede ser ao, ayt, brk, ec, el, ga, ip, synch, etc. *^] (o el carcter que acte como carcter de escape): enva este ltimo al sistema remoto (equivale a send escape). *?: muestra un mensaje de ayuda. *quit: cierra la conexin, en caso de haber conexin establecida, y acaba el programa (que tambin acaba cuando el sistema remoto cierra la conexin). *
10

2012.05.27

* SSH *Es un protocolo de acceso remoto seguro y otros servicios de red a travs de una red insegura. *Adems es un popular, poderoso enfoque, basado en software para seguridad de la red. *Cuando los datos son enviados por un ordenador a la red, SSH encriptado automticamente. *Cuando los datos llegan a su destinatario, SSH descifra automticamente (decodifica) esto. *El resultado es la encriptacin transparente: los usuarios pueden trabajar normalmente, sin saber que sus comunicaciones son codificadas de manera segura en la red. *SSH utiliza algoritmos modernos, el cifrado seguro y es lo suficientemente eficaz como para ser encontrado dentro de las aplicaciones de misin crtica en las grandes corporaciones. * *En este caso SSH utilizar el algoritmo de encriptacin RSA, el cual consiste en el problema de la factorizacin de nmeros enteros. *Los mensajes enviados se representan mediante nmeros, y el funcionamiento se basa en el producto, conocido, de dos nmeros primos grandes elegidos al azar y mantenidos en secreto. *Cada usuario posee dos claves de cifrado: una pblica y otra privada. *Cuando se quiere enviar un mensaje, el emisor busca la clave pblica del receptor, cifra su mensaje con esa clave, y una vez que el mensaje cifrado llega al receptor, este se ocupa de descifrarlo usando su clave privada. *

11

12

*SSH se la considera tambin una aplicacin como un protocolo, que permite conectar dos ordenadores a travs de una red, ejecutar comandos de manera remota y mover ficheros entre los mismos. Componentes del protocolo SSH: *Capa de protocolo de transporte [SSH-TRANS]: proporciona autentificacin del servidor, confidencialidad e integridad y, opcionalmente, compresin se ejecutar sobre una conexin TCP/IP. *Capa de protocolo de autentificacin [SSH-USERAUTH]: autentifica al cliente contra el servidor, se ejecuta sobre la capa del protocolo de transporte. * Capa del protocolo de conexin [SSH-CONNECT]: multiplexa el canal cifrado en mltiples canales lgicos, se ejecuta sobre la capa de autentificacin. * *
13 14

3
* Caractersticas *Entre las caractersticas que encontramos en esta versin tenemos:

remota y mover ficheros entre los mismos. Componentes del protocolo SSH: *Capa de protocolo de transporte [SSH-TRANS]: proporciona autentificacin del servidor, confidencialidad e integridad y, opcionalmente, compresin se ejecutar sobre una conexin TCP/IP. *Capa de protocolo de autentificacin [SSH-USERAUTH]: autentifica al cliente contra el servidor, se ejecuta sobre la capa del protocolo de transporte. * Capa del protocolo de conexin [SSH-CONNECT]: multiplexa el canal cifrado en mltiples canales lgicos, se ejecuta sobre la capa de autentificacin. * *
13 14

2012.05.27

* Caractersticas *Entre las caractersticas que encontramos en esta versin tenemos: *Evita ciertos fallos de seguridad. *Proporciona varios mtodos de autentificacin (uso de autentificacin del cliente utilizando .rhosts junto con RSA, o autentificacin utilizando slo RSA). *Las comunicaciones se cifran de manera automtica y transparente, el cifrado se usa para proteger la integridad. *Cualquier puerto TCP/IP puede ser re-direccionado a un canal cifrado en ambos sentidos. *El cliente autentifica al servidor al comienzo de cada sesin mediante RSA, y el servidor autentifica al cliente mediante RSA antes de aceptar autentificacin mediante ".rhosts" o "/etc/hosts.equiv". *El software se compone de un programa servidor en una mquina servidora, y un programa cliente en la mquina cliente. * * Arquitectura de SSH * Donde *Servidor: programa que permite las conexiones entrantes SSH a una mquina, manipulacin, autenticacin, autorizacin, y as sucesivamente, en implementaciones de SSH Unix, el servidor es sshd. *Cliente: programa que se conecta a servidores SSH y hace peticiones, tales como "log me in" o "copy this file." En SSH1, SSH2, y OpenSSH, los principales clientes son ssh y scp. *Perodo de sesiones: conexin permanente entre un cliente y un servidor, empieza despus de que el cliente se autentica correctamente a un servidor y termina cuando la conexin termina, estas pueden ser interactivo o por lotes. *Clave: cantidad relativamente pequea de datos, generalmente de diez a mil o dos mil pedacitos, que se utiliza como parmetro a los algoritmos de cifrado como el cifrado o la autenticacin de mensajes. *Hay dos tipos de claves: simtrico o de clave secreta, y asimtrica o de clave pblica. *Una clave asimtrica consta de dos partes: los componentes pblico y privado. *SSH con cuatro tipos de llaves, que se resumen en la siguiente tabla. * * Tipos de llaves SSH * Envo de paquetes *El paquete puede cifrarse utilizando cualquiera de los algoritmos soportados. *La longitud de la parte cifrada (relleno + tipo + datos + chequeo) es siempre mltiplo de 8 bytes. *Tpicamente, el cifrado se utiliza sobre todos los paquetes, como si fuesen una nica secuencia. *El cifrado se activa cuando el cliente enva la clave de sesin. El algoritmo de cifrado es seleccionado por el cliente. * Cabeceras Telnet y SSH * Prototipo

15 16

17 18

19 20

*SSH con cuatro tipos de llaves, que se resumen en la siguiente tabla. *


17 18

* Tipos de llaves SSH

2012.05.27 * Envo de paquetes *El paquete puede cifrarse utilizando cualquiera de los algoritmos soportados. *La longitud de la parte cifrada (relleno + tipo + datos + chequeo) es siempre mltiplo de 8 bytes. *Tpicamente, el cifrado se utiliza sobre todos los paquetes, como si fuesen una nica secuencia. *El cifrado se activa cuando el cliente enva la clave de sesin. El algoritmo de cifrado es seleccionado por el cliente.
* Cabeceras Telnet y SSH * Prototipo

19 20 21 22 23 24 25 26

* Conclusiones * *El uso de los protocolos TELNET y SSH nos permiten acceder a otra mquina remotamente. *Con el presente trabajo nos podemos dar cuenta que el Servidor SSH es ms seguro, puesto que utiliza algoritmos de encriptacin RSA. *Los servicios del protocolo TELNET son ms livianos con respecto a los servicios del SSH. *A todos estos servicios se le puede aplicar algoritmos de encriptacin para mejorar la seguridad y confiabilidad. Gracias!!!!

27

You might also like