Caracteristicas de SSH1 y SSH2
3:23 | Author: Bluder Garcia

SSH:

Aplicación y Protocolo propio para la transmisión segura de los datos. Este protocolo trabaja en la capa de transporte (Utiliza el Protocolo de Transporte TCP) y escucha por el Puerto 22. Proporciona Servicios analógicos a los Protocolos SSL/TLS. Aparte de establecer conexiones seguras, el Protocolo SSH también ofrece otras funciones como la redirección de Puertos TCP o la comunicación entre clientes y servidores por medio de la consola (Shell).

El Formato de los Paquetes, es decir, del Mensaje es diferente según la versión de SSH:

SSH1:

  1. La Comprensión
  2. EL Código de Autenticación MAC
  3. El Cifrado

SSH2:

  1. La Longitud
  2. Cantidad de Bits de Relleno (Padding)
  3. Contenido del Mensaje
  4. Cantidad de Bits de Relleno Aleatorios (Padding)
  5. Código de Autenticación MAC

Tipo de Cifrado del Paquete según la versión de SSH:

SSH1:

  • 3DES
  • Blowfish
  • AES
  • Arcfour
  • RC4 (RSA)

SSH2:

  • RC4 (RSA)
  • 3DES
  • Blowfish
  • IDEA
  • Twofish
  • CAST-128

Tipos de Autenticación de SSH:

  1. Autenticación Nula: El servidor permite que el usuario acceda directamente, sin ninguna comprobación, al servicio solicitado. Un ejemplo seria el acceso a un servicio anónimo.
  2. Autenticación basada en listas de acceso: A partir de la dirección del sistema cliente y el nombre del usuario de este sistema que solicita el acceso, el servidor consulta la lista para determinar si el usuario esta autorizado a acceder al servidor.
  3. Autenticación basada en listas de acceso con autenticación de cliente: Es igual que el anterior, pero el servidor verifica que el sistema cliente sea efectivamente quien dice ser, para evitar los ataques de falsificación de dirección.
  4. Autenticación basada en contraseña: El servidor permite el acceso si el usuario da una contraseña correcta. Este es el método que sigue normalmente el proceso login en los sistemas Unix.
  5. Autenticación basada en clave Publica: En lugar de una contraseña, el usuario se autentica demostrando que posee la clave privada correspondiente a una clave publica reconocida por el servidor.

Diferencias entre SSH1 y SSH2:


Clic para ver la Imagen

|
This entry was posted on 3:23 and is filed under . You can follow any responses to this entry through the RSS 2.0 feed. You can leave a response, or trackback from your own site.

1 comentarios:

On 18 de abril de 2011, 2:48 , Yamid Ospina dijo...

Muchas gracias me sirvio mucho para hacer un trabajo para clase.