¿Qué es SSH y cómo funciona?

que-es-ssh

¿Te gustaría conocer un método de conexión ultra seguro para conectarte a un servidor? Pues en este post venimos a contarte todo lo que necesitas saber sobre qué es SSH, el protocolo de red que te va a permitir gestionar y administrar servidores.

➡️¿Qué es SSH?

SSH, el acrónimo de Secure Shell, es un protocolo de red que permite el acceso a un servidor por acceso remoto a través de una conexión segura.

que-es-ssh

Esto, que dicho así puede sonar un poco enrevesado, significa que a través de esta conexión SSH, una persona es capaz de administrar el contenido que hay dentro de un servidor. De esta manera, quien sepa qué es SSH y pueda acceder a un servidor a través de él, va a ser capaz de:

  • Administrar las carpetas y archivos del servidor
  • Cambiar los permisos de accesos a dichas carpetas
  • Modificar el contenido de los archivos del servidor

Si estás familiarizado con otros protocoles de servidores, es posible que al leer estas líneas estés pensando en las cuentas FTP.

Y sí, a simple vista pueden parecer 2 protocolos prácticamente iguales, pero en verdad no lo son.

A diferencia del acceso por FTP, en la conexión a un servidor por SSH, toda la información y contenido está siendo manipulado de forma encriptada.

➡️¿Cómo funciona el protocolo SSH?

protocolo-ssh

Saber qué es SSH está muy bien pero, seamos sinceros, tú estás aquí para saber cómo funciona, para ver qué tan fácil y útil es poner en marcha este tipo de protocolos.

Pues bien, sigue leyendo que ahora te lo contamos todo.

Establecer una conexión SSH requiere una comunicación entre el cliente y el servidor. Por tanto, vas a necesitar una herramienta de tipo terminal. En este caso, quienes cuenten con el sistema operativo de Linux o macOS pueden acceder desde su terminal.

Ahora bien, los usuarios de Windows tendrían que usar clientes externos de SSH como Putty.

Independiente del sistema operativo con el que se trabaje, hay una cosa que está clara y es que una conexión SSH requiere de 3 apartados:

  • Usuario
  • Puerto
  • Servidor

Una vez que se dispone de estos 3 ítems, toca dar el primer paso.

1)    Autenticación

Como hemos dicho anteriormente, esta conexión va cifrada de manera bidireccional, así que para se logre esta conexión SSH, el servidor SSH y el cliente se deben autenticar mutuamente.

El cliente debe introducir el usuario, puerto y el servidor al que desea acceder. Una vez que se ejecuten estos datos, el servidor emite una autenticación solicitando al cliente una contraseña que le permita el acceso al servidor.

Finalmente, una vez que el cliente introduce la contraseña, este ya se puede acceder de forma totalmente segura.

De esta manera, nos aseguramos que la comunicación que haya a partir de ese momento esté completamente encriptada.

2)    Codificación

Si pensabas que esta doble autenticación era suficiente medida de seguridad para establecer una conexión cifrada, te equivocas.

A ese primer paso de autenticación tienes que sumarle este otro de “Codificación”.

Básicamente esto consiste en que una vez que se ha establecido la conexión, automáticamente se genera una clave de sesión entre el cliente y el servidor que expira una vez que se finaliza la conexión.

Como ves, el protocolo SSH es uno de los más seguros al momentos de transmitir información de forma completamente segura.

➡️Tipos de cifrado SSH

tipos-cifrado-ssh

Además de explicar qué es SSH, a lo largo de este post hemos repetido que la principal ventaja de este protocolo es la encriptación que existe entre el cliente y el servidor.

Ahora bien, existen hasta 3 tipos de técnicas de cifrado que harán que la conexión con nuestro servidor sea imposible de descifrar. ¿Quieres saber cuáles son?

Cifrado simétrico

Es probablemente el método de cifrado SSH más común.

Consiste en el uso de una clave secreta que sirve tanto para el cifrado como el descifrado de los mensajes que se envíen entre el cliente y el host.

De esta manera, quien emite el mensaje cifra dicho mensaje con una clave, que es la misma clave que debe utilizar el receptor para que pueda descifrar el mensaje.

Es un método muy fiable de cifrado ya que, aunque existe la posibilidad de que alguien interceptase la conexión y consiga la clave, esa es una probabilidad prácticamente imposible.

Cifrado asimétrico

Si tener una clave para cifrar el contenido entre el cliente y el host te parecía poco, pues el tipo de cifrado asimétrico te va a dejar sin palabras.

Este cifrado SSH consiste en el uso de dos claves, una más que en el cifrado simétrico. Se trata de una clave pública, la que se encarga de cifrar el contenido y otra privada, que sirve para descifrar el contenido.

Vamos, seguridad toda la que tú quieras.

De esta manera, quien envía mensaje tiene que cifrarlo con la llave pública del otro usuario y, para que este descifre el mensaje, tiene que usar su llave privada. De igual manera en el sentido contrario, el usuario que responda al mensaje tiene que cifrarlo con la llave pública del primer usuario y éste tiene que usar su propia llave privada para ver la respuesta.

Hashing

Es otro de los métodos de cifrado que tienes que aprender si quieres saber qué es SSH a profundidad.

A diferencia de los dos primeros, en este caso la información no está destinada a ser descifrada, sino que se utiliza para garantizar que la información no ha sido cambiada.

El Hashing crear un resultado único de longitud fija. De esta manera, si alguien edita esa información, automáticamente se crea otro hash con los cambios almacenados.

Por tanto, el receptor es capaz de saber si la información ha sido alterada comparando el hash inicial con el segundo.

Llegados a este punto esperamos que sepas qué es SSH, para qué sirve y cómo funciona. Ahora es momento de que nos cuentes qué método usas para conectarte a un servidor y si crees que es tan fiable como el SSH.

¡Hasta el próximo artículo!

Dejar un comentario

Acepto la política de privacidad

RESPONSABLE: DESAFIO INTERNET SL
FINALIDAD PRINCIPAL: Atender solicitudes de información, ejecución de la contratación de servicios y remisión de comunicaciones comerciales.
LEGITIMACIÓN: Consentimiento del interesado.
DESTINATARIOS: No se cederán datos a terceros, salvo autorización expresa u obligación legal
DERECHOS: Acceder, rectificar y suprimir los datos, portabilidad de los datos, limitación u oposición a su tratamiento, transparencia y derecho a no ser objeto de decisiones automatizadas.
INFORMACIÓN ADICIONAL: Puede consultar la información adicional y detallada sobre nuestra Política de Privacidad y Aviso Legal ADICIONAL: Puede consultar la información adicional y detallada sobre nuestra Política de Privacidad y Aviso Legal

*

Share This