OpenSSH | |||
---|---|---|---|
xeyes a través de un túnel SSH. | |||
Información general | |||
Tipo de programa | Acceso remoto | ||
Desarrollador | Proyecto OpenBSD | ||
Lanzamiento inicial | 1 de diciembre de 1999 | ||
Vulnerabilidades |
| ||
Licencia | BSD | ||
Información técnica | |||
Programado en | C | ||
Versiones | |||
Última versión estable | 9.9 (info) ( 19 de septiembre de 2024 (4 meses y 17 días)) | ||
Enlaces | |||
OpenSSH (Open Secure Shell) es un conjunto de aplicaciones que permiten realizar comunicaciones cifradas a través de una red, usando el protocolo SSH. Fue creado como una alternativa libre y abierta al programa Secure Shell, que es software propietario. El proyecto está liderado por Theo de Raadt, residente en Calgary.
Sus desarrolladores aseguran que OpenSSH es más seguro que el original, lo cual es debido a la conocida reputación de los desarrolladores de OpenBSD por crear código limpio y perfectamente auditado, lo que contribuye a que sea más seguro. Su seguridad también es atribuible al hecho de que su código fuente se distribuya libremente con una licencia BSD. Aunque todo el código fuente del SSH original también está disponible, existen restricciones con respecto a su uso y distribución, lo que convierte a OpenSSH en un proyecto mucho más atractivo para nuevos desarrolladores.
En 2024 se reportó una vulnerabilidad de nivel crítico, en la versión 8.5p1 y superiores, que permitía a un atacante no autenticado ejecutar código arbitrario de forma remota con privilegios de root y, por tanto, tomar el control completo de las máquinas afectadas. Esta vulnerabilidad, que se estima que afectó a unos 14 millones de servidores, fue bautizada como regreSSHion porque el problema ya se había reportado previamente en 2006 y fue corregido en la versión 4.4p1, pero se reintrodujo nuevamente en la versión 8.5p1 en octubre de 2020.[1][2][3]
Como OpenSSH es una aplicación de comunicación entre ordenadores, debe funcionar en la mayor cantidad de sistemas operativos posibles, para lo que existe un equipo, llamado OpenSSH Portability Team que se responsabiliza de añadir el código necesario para portar el software a todas las plataformas posibles.
La suite OpenSSH incluye:
ssh tero@ejemplo.com
scp tero@ejemplo.com:~/archivo .
sftp tero@ejemplo.com
sshd
El servidor OpenSSH puede autenticar a los usuarios mediante todos los métodos estándar del protocolo ssh
Muchas aplicaciones pueden ser securizadas con OpenSSH, haciendo de este sistema una potente alternativa para sistemas VPN.
Cualquier aplicación que use conexiones por TCP (preferiblemente con un solo puerto tcp) puede ser utilizada a través de túnel seguro- Algunos ejemplos de aplicaciones fácilmente tunelizables son el X Window System, http usando un proxy y VNC. El túnel para el X Window System se crea automáticamente entre dos ordenadores corriendo Unix, así que las aplicaciones con interfaces gráficas pueden ser ejecutadas desde ordenadores remotos simplemente escribiendo sus nombres:
ssh -Y tero@ejemplo.com password: $ xclock
Entre las aplicaciones cuya tunelización es posible, aunque compleja, se encuentran el ftp (no es necesario, debido a la existencia de sftp) y SMB.
Algunas aplicaciones llaman a OpenSSH para crear el túnel, tales como DistCC, CVS, rsync y fetchmail.
Se pueden montar sistemas de archivos remotos a través de ssh usando shfs, lufs o podfuk.
El servidor OpenSSH autentica a los usuarios usando sus propios sistemas de autenticación, implementados en el propio software:
OpenSSH también puede usar PAM para llevar a cabo la autenticación. PAM permite la selección de métodos de autenticación y su política en tiempo de ejecución, permitiendo métodos avanzados de autenticación tales como:
Las versiones de OpenSSH más antiguas que la 3.7 deben ser ejecutadas como root siempre que el soporte PAM esté activado, ya que se requieren permisos de root para activar el PAM. Las versiones más recientes de OpenSSH permiten desactivar el uso de PAM estando en ejecución. Mediante este sistema usuarios normales pueden ejecutar instancias de sshd.
La primera vez que apareció OpenSSH fue en la versión OpenBSD 2.6 y la primera versión independiente fue realizada en octubre de 1999.[4]
Historia de las publicaciones :
|url=
sin título (ayuda). Consultado el 5 de febrero de 2025. Texto «CCN-CERT AV 10/24 Actualizaciones de seguridad en OpenSSH » ignorado (ayuda)