SSH1 vs SSH2
SSH (Secure Shell) es un protocolo que se utiliza para permitir la seguridad de la seguridad de la seguridad a través de las redes. SSH fue encontrado por Tatu Ylonen (SSH Communications Security Corporation) en 1995. Este protocolo proporciona la infraestructura para asegurar el transporte de datos, la ejecución de comandos remotos y los servicios de red habilitados para la seguridad entre dos computadoras en una red. La comunicación se gestiona de acuerdo con la arquitectura del cliente (cliente SSH y el servidor SSH). El protocolo SSH se ha desarrollado con dos versiones llamadas SSH1 y SSH2.
SSH1 (Secure Shell versión 1)
SSH Protocol versión 1 se encontró en 1995 y consta de tres protocolos principales, llamados SSH-Trans, SSH-Userauth y SSH-Connect.
Trans SSH: Es el protocolo de capa de transporte (TCP/IP) que básicamente proporciona autenticación del servidor, confidencialidad e integridad.
SSH-USERAUTH: Es el protocolo utilizado para la autenticación del usuario en el establecimiento de comunicación. Este protocolo autentica el cliente SSH en el servidor SSH. Este protocolo también corre sobre la capa de transporte.
SSH-Connect: Es el protocolo de conexión que multiplexos cifró datos en algunas secuencias lógicas. Este protocolo se ejecuta en la parte superior del protocolo SSH-Userauth.
Para iniciar la conexión segura, el cliente envía su información de autenticación al servidor SSH con cifrado de 128 bits. Cada host del servidor tiene una clave de host, que es verificar la comunicación correcta del servidor del cliente. Además, debe tener una clave pública del servidor SSH relevante. Cada segmento de datos transferidos se encripta utilizando algoritmos de cifrado (DES, 3DES, Idea, Blowfish).
Además de que el inicio de sesión remoto, SSH se puede usar para túneles, conectividad X11, SFTP (protocolo de transferencia de archivos SSH), SCP (copia segura) y también reenvío de puertos TCP. El puerto TCP 22 es utilizado por el protocolo SSH de forma predeterminada. La compresión de datos también es compatible con SSH. Esta característica es útil cuando el enlace cliente-servidor con bajo ancho de banda y puede usarse para mejorar el rendimiento de la conexión.
En SSH versión 1.5, los desarrolladores han identificado cierta vulnerabilidad. En esta versión, fue posible la inserción de datos no autorizada en la mitad del flujo de datos cifrado, lo que puede causar un alto riesgo para la seguridad de los datos. Además, la vulnerabilidad del servidor de autenticación malicioso no autorizado para reenviar la autenticación a otro servidor se identificó en 2001.
SSH2 (Secure Shell versión 2)
SSH2 se introdujo en 2006 con muchas mejoras significativas sobre SSH1. Aunque es una mejora de SSH1, SSH2 no es compatible con SSH1. SSH2 se reescribe con la adición de más mecanismos defensivos para evitar vulnerabilidades.
SSH2 utiliza un conjunto diferente de algoritmos mejorados y más fuertes para el cifrado y la autenticación, como DSA (algoritmo de firma digital). SSH2 ya no es un software gratuito como SSH1; El desarrollador de SSH2 ha restringido el uso gratuito de SSH2. A diferencia de SSH1, el programa SFTP (transferencia de archivo segura) se ha incorporado en el paquete SSH2 y utiliza los mismos protocolos de cifrado utilizados por SSH2, para cifrar flujos de datos.
¿Cuál es la diferencia entre SSH1 y SSH2?? Muchos sistemas operativos basados en UNIX tienen una capacidad SSH incorporada y también se han desarrollado muchas consolas capaces de SSH para los sistemas de Windows (Teraterm, Putty, OpenSSH, WinsCP, etc.). • Como se mencionó anteriormente, SSH2 es una versión mejorada de SSH1. • SSH1 tiene algunos problemas documentados conocidos que se corrigen y vuelven a codificar en SSH2. • Normalmente, la última versión de cualquier aplicación es compatible con sus versiones anteriores, pero SSH2 no es totalmente compatible con SSH1 y también SSH2 requerido licencias. |