SSH1 vs SSH2
SSH (Secure Shell) es un protocolo que se utiliza para habilitar la seguridad de la comunicación de datos a través de las redes. Tatu Ylonen (SSH Communications Security Corporation) encontró SSH en 1995. Este protocolo proporciona la infraestructura para asegurar el transporte de datos, la ejecución remota de comandos y los servicios de red de seguridad habilitados entre dos computadoras en una red. La comunicación se gestiona de acuerdo con la arquitectura cliente - servidor (cliente SSH y servidor SSH). El protocolo SSH se ha desarrollado con dos versiones denominadas SSH1 y SSH2..
SSH1 (Secure Shell Version 1)
El protocolo SSH versión 1 se encontró en 1995 y consta de tres protocolos principales, llamados SSH-TRANS, SSH-USERAUTH y SSH-CONNECT..
SSH-TRANS: Es el protocolo de la capa de transporte (TCP / IP) el que básicamente proporciona autenticación, confidencialidad e integridad del servidor..
SSH-USERAUTH: Es el protocolo utilizado para la autenticación del usuario en el establecimiento de comunicación. Este protocolo autentica el cliente SSH en el servidor SSH. Este protocolo también se ejecuta sobre la capa de transporte..
SSH-CONECTAR: Es el protocolo de conexión que multiplexa los datos cifrados en algunos flujos lógicos. Este protocolo se ejecuta sobre el protocolo SSH-USERAUTH.
Para iniciar la conexión segura, el cliente envía su información de autenticación al servidor SSH con un cifrado de 128 bits. Cada host del servidor tiene una clave de host, que consiste en verificar la comunicación correcta del servidor cliente. Además, debe tener una clave pública del servidor SSH relevante. Cada segmento de datos transferidos se cifra mediante algoritmos de cifrado (DES, 3DES, IDEA, Blowfish).
Además del inicio de sesión remoto, SSH se puede utilizar para Tunneling, conectividad X11, SFTP (Protocolo de transferencia de archivos SSH), SCP (Copia segura) y también reenvío de puerto TCP. El puerto TCP 22 es usado por el protocolo SSH por defecto. La compresión de datos también es compatible con SSH. Esta función es útil cuando el enlace cliente-servidor tiene poco ancho de banda y se puede utilizar para mejorar el rendimiento de la conexión..
En la versión 1.5 de SSH, los desarrolladores han identificado alguna vulnerabilidad. En esta versión, fue posible la inserción no autorizada de datos en el medio del flujo de datos cifrados, lo que puede causar un alto riesgo para la seguridad de los datos. Además, en 2001 se identificó la vulnerabilidad de un servidor de autenticación malintencionado no autorizado para reenviar la autenticación a otro servidor..
SSH2 (Secure Shell Version 2)
SSH2 se introdujo en 2006 con muchas mejoras significativas sobre SSH1. Aunque es una mejora de SSH1, SSH2 no es compatible con SSH1. SSH2 se reescribe agregando más mecanismos defensivos para evitar vulnerabilidades.
SSH2 utiliza un conjunto diferente de algoritmos mejorados y más potentes para el cifrado y la autenticación, como DSA (algoritmo de firma digital). SSH2 ya no es software libre como SSH1; El desarrollador de SSH2 ha restringido el uso gratuito de SSH2. A diferencia de SSH1, el programa SFTP (Secure File Transfer) se ha incorporado al paquete SSH2 y utiliza los mismos protocolos de cifrado utilizados por SSH2 para cifrar las secuencias de datos..
¿Cuál es la diferencia entre SSH1 y SSH2?? Muchos sistemas operativos basados en UNIX tienen capacidad SSH incorporada y muchas consolas compatibles con SSH también se han desarrollado para sistemas Windows (TeraTerm, Putty, OpenSSH, WinSCP, etc.). • Como se mencionó anteriormente, SSH2 es una versión mejorada de SSH1. • SSH1 tiene algunos problemas documentados conocidos que se corrigen y se vuelven a codificar en SSH2. • Normalmente, la versión más reciente de cualquier aplicación es compatible con sus versiones anteriores, pero SSH2 no es totalmente compatible con SSH1 y también requiere la licencia SSH2. |