OpenSSH (Open Secure Shell) es un conjunto de aplicaciones que permiten realizar comunicaciones cifradas a través de una red, usando el protocolo SSH. Fue creado como una alternativa libre y abierta al programa Secure Shell, que es software propietario. El proyecto está liderado por Theo de Raadt, residente en Calgary.
Historia
Sus desarrolladores aseguran que OpenSSH es más seguro que el original, lo cual es debido a la conocida reputación de los desarrolladores de OpenBSD por crear código limpio y perfectamente auditado, lo que contribuye a que sea más seguro. Su seguridad también es atribuible al hecho de que su código fuente se distribuya libremente con una licencia BSD. Aunque todo el código fuente del SSH original también está disponible, existen restricciones con respecto a su uso y distribución, lo que convierte a OpenSSH en un proyecto mucho más atractivo para nuevos desarrolladores.
La primera vez que apareció OpenSSH fue en la versión OpenBSD 2.6 y la primera versión independiente fue realizada en octubre de 1999.1
Historia de las publicaciones :
OpenSSH 6.4: Noviembre 8, 2013
OpenSSH 6.3: Septiembre 13, 2013
OpenSSH 6.2: Marzo 22, 2013
OpenSSH 6.1: Agosto 29, 2012
OpenSSH 6.0: Abril 22, 2012
OpenSSH 5.9: Septiembre 6, 2011
OpenSSH 5.8: Febrero 4, 2011
OpenSSH 5.7: Enero 24, 2011
OpenSSH 5.6: Agosto 23, 2010
OpenSSH 5.5: Abril 16, 2010
OpenSSH 5.4: Marzo 8, 2010
OpenSSH 5.3: Octubre 1, 2009
OpenSSH 5.2: Febrero 23, 2009
OpenSSH 5.1: Junio 21, 2008
OpenSSH 5.0: Abril 3, 2008
OpenSSH 4.9: Marzo 30, 2008
Incorporó soporte chroot para sshd
OpenSSH 4.7: Septiembre 4, 2007
OpenSSH 4.6: Marzo 9, 2007
OpenSSH 4.5: Noviembre 7, 2006
OpenSSH 4.4: Septiembre 27, 2006
OpenSSH 4.3: Febrero 1, 2006
OpenSSH 4.2: Septiembre 1, 2005
OpenSSH 4.1: May 26, 2005
OpenSSH 4.0: Marzo 9, 2005
OpenSSH 3.9: Agosto 17, 2004
OpenSSH 3.8: Febrero 24, 2004
OpenSSH 3.7.1: Septiembre 16, 2003
OpenSSH 3.7: Septiembre 16, 2003
OpenSSH 3.6.1: Abril 1, 2003
OpenSSH 3.6: Marzo 31, 2003
OpenSSH 3.5: Octubre 14, 2002
OpenSSH 3.4: Junio 26, 2002
Portabilidad
Como OpenSSH es una aplicación de comunicación entre ordenadores, debe funcionar en la mayor cantidad de sistemas operativos posibles, para lo que existe un equipo, llamado OpenSSH Portability Team que se responsabiliza de añadir el código necesario para portar el software a todas las plataformas posibles.
Aplicaciones incluidas
La suite OpenSSH incluye:
ssh, reemplaza a r y telnet para permitir shell el remoto a otra máquina. ssh [email protected]
s, reemplaza a r s [email protected]:~/archivo .
sftp, reemplaza a ftp para copiar archivos entre dos computadoras sftp [email protected]
sshd, el servidor demonio SSH sshd
ssh-keygen, una herramienta para inspeccionar y generar DSA que son usadas para la autenticación del cliente o .
ssh-agent y ssh-add, herramientas para autenticarse de manera más fácil, manteniendo las claves listas para no tener que volver a introducir la frase de cada vez que utilice la clave.
ssh-keyscan, que escanea una lista de clientes y recolecta sus claves públicas.
El servidor OpenSSH puede autenticar a los s mediante todos los métodos estándar del protocolo ssh
Túneles seguros
Muchas aplicaciones pueden ser securizadas con OpenSSH, haciendo de este sistema una potente alternativa para sistemas VPN.
Cualquier aplicación que use conexiones por T (preferiblemente con un sólo puerto t) puede ser utilizada a través de túnel seguro- Algunos ejemplos de aplicaciones fácilmente tunelizables son el X Window System, http usando un proxy y VNC. El túnel para el X Window System se crea automáticamente entre dos ordenadores corriendo Unix, así que las aplicaciones con interfaces gráficas pueden ser ejecutadas desde ordenadores remotos simplemente escribiendo sus nombres:
ssh -Y [email protected] : $ xclock
Entre las aplicaciones cuya tunelización es posible, aunque compleja, se encuentran el ftp (no es necesario, debido a la existencia de sftp) y SMB.
Algunas aplicaciones llaman a OpenSSH para crear el túnel, tales como DistCC, CVS, rsync y fetchmail.
Se pueden montar sistemas de archivos remotos a través de ssh usando shfs, lufs o podfuk.
Autenticación
El servidor OpenSSH autentica a los s usando sus propios sistemas de autenticación, implementados en el propio software:
-Clave pública (id.rsa, authorized_keys)
-Contraseña
-Kerberos/GSSAPI
OpenSSH también puede usar PAM para llevar a cabo la autenticación. PAM permite la selección de métodos de autenticación y su política en tiempo de ejecución, permitiendo métodos avanzados de autenticación tales como:
-OTPW
-S/KEY
-OPIE
Las versiones de OpenSSH más antiguas que la 3.7 deben ser ejecutadas como root siempre que el soporte PAM esté activado, ya que se requieren permisos de root para activar el PAM. Las versiones más recientes de OpenSSH permiten desactivar el uso de PAM estando en ejecución. Mediante este sistema s normales pueden ejecutar instancias de sshd.
Comentarios