Академический Документы
Профессиональный Документы
Культура Документы
Cul es su utilizacin
SSH: Nombre de un protocolo y del programa que lo implementa, y sirve para acceder a
mquinas remotas a travs de una red. Protocolo que facilita las comunicaciones seguras entre
dos sistemas usando una arquitectura cliente/servidor y que permite a los usuarios conectarse a
un host remotamente. A diferencia de otros protocolos de comunicacin remota tales como FTP o
Telnet, SSH encripta la sesin de conexin, haciendo imposible que alguien pueda obtener
contraseas no encriptadas.
SSH est diseado para reemplazar los mtodos ms viejos y menos seguros para registrarse
remotamente en otro sistema a travs de la shell de comando, tales como telnet o RSH. Un
programa relacionado, el SCP, reemplaza otros programas diseados para copiar archivos entre
hosts como RCP. Ya que estas aplicaciones antiguas no encriptan contraseas entre el cliente y el
servidor, ay que evitar usarlas mientras sea posible. El uso de mtodos seguros para registrarse
remotamente a otros sistemas reduce los riesgos de seguridad tanto para el sistema cliente como
para el sistema remoto.
El protocolo SSH proporciona los siguientes tipos de proteccin:
Despus de la conexin inicial, el cliente puede verificar que se est conectando al mismo
servidor al que se conect anteriormente.
Todos los datos enviados y recibidos durante la sesin se transfieren por medio de
encriptacin de 128 bits, lo cual los hacen extremamente difcil de descifrar y leer.
SSL: Protocolo diseado por la empresa Netscape para proveer comunicaciones encriptadas en
internet. SSL da privacidad para datos y mensajes, adems permite autentificar los datos
enviados. Crea una conexin segura entre el cliente y el servidor web, en esa conexin se pueden
enviar cualquier cantidad de datos de forma segura. Diseado para permitir que las aplicaciones
para transmitir informacin de ida y de manera segura hacia atrs. Las aplicaciones que utilizan
el protocolo Secure Sockets Layer s sabe cmo dar y recibir claves de cifrado con otras
aplicaciones, as como la manera de cifrar y descifrar los datos enviados entre los dos.
Sus siglas son: (Secure Sockets Layer). Cmo funciona el SSL? Algunas aplicaciones que
estn configurados para ejecutarse SSL incluyen navegadores web como Internet Explorer y
Firefox, los programas de correo como Outlook, Mozilla Thunderbird, Mail.app de Apple, y
SFTP (Secure File Transfer Protocol) programas, etc Estos programas son capaces de recibir de
forma automtica SSL conexiones.
Para establecer una conexin segura SSL, sin embargo, su aplicacin debe tener una clave de
cifrado que le asigna una autoridad de certificacin en la forma de un Certificado. Una vez que
haya una nica clave de su cuenta, usted puede establecer una conexin segura utilizando el
protocolo SSL.
Los puertos que se utilizan son: Secure Sockets Layer (SSL) es un protocolo que se emplea
para el cifrado de datos que se envan en una sesin TCP. En los productos Cisco el uso de SSL
se centra principalmente en el servicio https para el que el puerto por defecto es el 443. SSL also
uses 465 Secure SMTP, 993 Secure IMAP, and 995 Secure POP.
Vulnerabilidades del SSL: Un usuario malicioso podr enviar una ataque especficamente
creado a travs de SSL (Secure Sockets Layer) a los concentradores Cisco VPN 3000 que puede
provocar el reinicio del dispositivo o la cada de conexiones de usuario. La explotacin repetida
puede llegar a provocar una condicin de denegacin de servicio (DoS). Cisco anuncia como
vulnerables la serie de concentradores VPN 3000 que ejecuten el software 4.1.7.A y anteriores.
La serie afectada incluye los modelos 3005, 3015, 3020, 3030, 3060, 3080 y el Cisco VPN 3002
Hardware Client. Los productos afectados solo sern vulnerables si tienen activo el servicio
https, configuracin que no se encuentra activa por defecto y debe habilitarse de forma manual.
Los concentradores afectados no son vulnerables por transmitir trfico https, los paquetes
maliciosos deben estar dirigidos al propio dispositivo para explotar la vulnerabilidad.
Se encuentra en la Capa 4:
Layer Security (TLS; en espaol seguridad de la capa de transporte) y su antecesor Secure
Sockets Layer (SSL; en espaol capa de puertos seguros.
Cifrar el trfico (de forma que no pueda ser ledo por nadie ms que las partes a las que
est dirigido)
Validacin de integridad (asegurar que el trfico no ha sido modificado a lo largo de su
trayecto)
Autenticar a los extremos (asegurar que el trfico proviene de un extremo de confianza)
Anti-repeticin (proteger contra la repeticin de la sesin segura).
Los puertos que se utilizan son: Internet Protocol Security (IPSec) uses IP protocol 50 for
Encapsulated Security Protocol (ESP), IP protocol 51 for Authentication Header (AH), and UDP
port 500 for IKE Phase 1 negotiation and Phase 2 negotiations. UDP ports 500 and 4500 are
used, if NAT-T is used for IKE Phase 1 negotiation and Phase 2 negotiations.
Vulnerabilidades del IPsec: En el procesamiento de directivas de IPSec podra permitir la
ejecucin remota de cdigo (953733). Esta actualizacin de seguridad resuelve una
vulnerabilidad reportada de manera privada en la manera en que ciertas reglas de IPSec en
Windows son aplicadas. La vulnerabilidad podra ocasionar que los sistemas ignoren las
directivas de IPSec y, en consecuencia, se transmitiera informacin a travs de la red en texto
claro. Un atacante que pudiera ver el trfico de red podra ser capaz de leer o modificar
informacin que debera ir cifrada. Esta vulnerabilidad no permitira a un atacante ejecutar
cdigo ni elevar privilegios de manera directa. Sin embargo, podra utilizarla para recolectar
informacin importante que le permitiera comprometer al sistema afectado o a la red. La
vulnerabilidad es resuelta asegurando que las reglas de IPSec sean procesadas de manera
adecuada. IPsec Policy Information Disclosure Vulnerability - CVE-2008-2246
Existe una vulnerabilidad de descubrimiento de informacin en la manera en que las directivas
de IPSec son importadas a dominios Windows Server 2008 de dominios Windows Server 2003.
Esta vulnerabilidad podra ocasionar que los sistemas ignoren las directivas de IPSec y que
transmitan trfico de red en texto en claro. Un atacante que pudiera ver el trfico de red podra
ser capaz de leer o modificar informacin que debera ir cifrada. Esta vulnerabilidad no
permitira a un atacante ejecutar cdigo ni elevar privilegios de manera directa. Sin embargo,
podra utilizarla para recolectar informacin importante que le permitiera comprometer al
sistema afectado o a la red.
Sistemas Afectados: Windows Server 2008,Directivas de IPSec KB953733, Windows Vista
Directivas de IPSec KB953733.
Referencias:
Boletn Original de Microsoft
Boletn de Seguridad de Microsoft MS08-047 http://www.microsoft.com/technet/security/bulletin/MS08-047.mspx
Bibliografia:
David Wagner and Bruce Schneier, Analysis of the SSL 3.0 Protocol, The second
USENIX Workshop on Electronic Commerce Proceedings, USENIX Press, November
1996, pp2940.
THE SSL PROTOCOL. Netscape Corporation. 2007. Archivado desde el original el 14
de junio de 1997.