SSH

tag Servidores e infraestructuras

El SSH (Secure Shell) es un protocolo de administración remota que permite a los usuarios controlar y modificar sus servidores a través de Internet de forma segura. Sustituyó al antiguo Telnet, que enviaba la información (incluyendo contraseñas) en texto plano, permitiendo que cualquiera con un poco de maña pudiera robarlas.

Cuando usas SSH, se crea un canal cifrado entre tu ordenador (el cliente) y el servidor. Todo lo que viaja por ese canal es ilegible para cualquier intermediario, desde tu proveedor de internet hasta un hacker en una red Wi-Fi pública.

Las 3 Capas de Seguridad del SSH

Podemos entender el SSH como una cebolla con tres capas de protección:

  1. Capa de Transporte: Establece la conexión segura y verifica que el servidor al que te conectas es realmente quien dice ser (evita el «Man-in-the-Middle»).
  2. Capa de Autenticación: Comprueba quién eres tú. Puedes usar contraseña (modo tradicional y más en desuso) o llaves SSH (archivos criptográficos) que son imposibles de adivinar por fuerza bruta.
  3. Capa de Conexión: Una vez dentro, permite abrir múltiples canales (para transferir archivos, ejecutar comandos o incluso redirigir el tráfico de otras apps).

SSH vs. Telnet (El pasado vs. El presente)

CaracterísticaTelnet (Antiguo)SSH (Actualidad)
SeguridadNinguna. Todo viaja en texto plano.Cifrado robusto (AES, RSA, Ed25719).
AutenticaciónUsuario y contraseña básicos.Parejas de llaves públicas/privadas.
Puerto2322 (o personalizado por seguridad).
Uso de datosIneficiente para archivos.Permite SFTP y túneles de datos.

SSH en la actualidad

  • Adiós a las contraseñas: Si no tienes tu Llave Privada física o en un enclave seguro de tu procesador, el servidor ni siquiera te responde.
  • Túneles SSH: Usamos SSH para «envolver» otras aplicaciones inseguras. Por ejemplo, podemos conectar una base de datos MySQL a través de un túnel SSH para que los datos viajen cifrados aunque la base de datos no lo soporte de nativo.
  • Post-Quantum SSH: Empiezan a haber algoritmos que resisten incluso los ataques de futuros ordenadores cuánticos, asegurando que tus comunicaciones de hoy sigan siendo secretas dentro de 20 años.

Truco: Nunca dejes el SSH en el puerto 22 por defecto en un servidor público. Cambiarlo a un puerto alto (como el 2244) reducirá el 99% de los ataques automáticos de «bots» que simplemente escanean la red buscando puertas abiertas.