{"id":467,"date":"2023-02-17T17:45:42","date_gmt":"2023-02-17T17:45:42","guid":{"rendered":"https:\/\/jumpcloud.com\/es\/?p=467"},"modified":"2024-02-05T16:19:42","modified_gmt":"2024-02-05T16:19:42","slug":"what-are-ssh-keys","status":"publish","type":"post","link":"https:\/\/jumpcloud.com\/es\/blog\/what-are-ssh-keys","title":{"rendered":"\u00bfQu\u00e9 son las claves SSH? – JumpCloud"},"content":{"rendered":"\n
Si pasas el suficiente tiempo dentro de un ambiente TI, con el incremento de la infraestructura en la cloud como AWS, es muy probable toparse con el t\u00e9rmino llaves SSH. Si es que ya se ha topado con este t\u00e9rmino TI, puede que ahora se est\u00e9 preguntando: \u00bfqu\u00e9 son las llaves SSH?<\/p>\n\n\n\n
Las llaves SSH (Secure Shell) son unas credenciales de acceso que se emplean dentro del protocolo SSH y son primordiales para las plataformas modernas de infraestructura de servicio como AWS, Google Cloud y Azure.<\/p>\n\n\n\n
Antes de que esta publicaci\u00f3n se adentre en la explicaci\u00f3n de qu\u00e9 son las llaves SSH, echemos un vistazo r\u00e1pido al protocolo SSH.<\/p>\n\n\n\n Pru\u00e9belo a nuestra manera y v\u00e9alo por usted mismo.<\/p>\n\n\n\n Pruebe el directorio basado en la cloud JumpCloud, dispositivo y gesti\u00f3n SSO libre de riesgo.<\/p>\n\n\n\n Reg\u00edstrese para una prueba gratuita de 30 d\u00edas<\/a>.<\/p>\n\n\n\n La primera versi\u00f3n del protocolo SSH se desarroll\u00f3 en el verano de 1995 por Tatu Ylonen. Tatu fue un investigador de la Universidad de Helsinki cuando detect\u00f3 un ataque de infiltraci\u00f3n en la red de la universidad. Un ataque de infiltraci\u00f3n intercepta y registra el tr\u00e1fico que ocurre en una red y puede otorgarles a los atacantes los nombres de usuario y contrase\u00f1as, las cuales se pueden utilizar despu\u00e9s para obtener acceso a los activos importantes de TI. <\/p>\n\n\n\n Miles de credenciales resultaron afectadas, incluyendo aquellas que pertenec\u00edan a las asociaciones comunitarias. Este ataque de infiltraci\u00f3n motiv\u00f3 a Tatu a averiguar c\u00f3mo crear redes m\u00e1s seguras y esto al final llev\u00f3 a la creaci\u00f3n del protocolo SSH (SSH.com<\/a>).<\/p>\n\n\n\n Hoy en d\u00eda, el protocolo SSH se utiliza ampliamente para acceder remotamente de un sistema a otro y su cifrado s\u00f3lido lo hace ideal para realizar tareas como emitir comandos remotos y gestionar remotamente la infraestructura de red y otros componentes importantes del sistema. Esto resulta muy importante en la era de la infraestructura de la cloud y el trabajo remoto.<\/p>\n\n\n\n Para usar el protocolo SSH, se necesita instalar un par de piezas de software. Los sistemas remotos necesitan contar con una pieza de software llamada daemon SSH y el sistema empleado para emitir comandos y gestionar las necesidades de los servidores remotos necesita tener una pieza de software llamada el cliente SSH. Se necesitan estas piezas para crear un canal apropiado de comunicaci\u00f3n usando el protocolo SSH (DigitalOcean<\/a>).<\/p>\n\n\n\n Pr\u00e1cticamente, las llaves SSH son un m\u00e9todo de autenticaci\u00f3n empleados para obtener acceso a una conexi\u00f3n cifrada entre sistemas y en \u00faltima instancia usar esa conexi\u00f3n para gestionar el sistema remoto.<\/p>\n\n\n\n Las llaves SSH vienen en varios tama\u00f1os, pero una elecci\u00f3n com\u00fan es el cifrado RSA 2048-bit<\/a>, el cual se compara a una contrase\u00f1a de 617 d\u00edgitos de largo. En sistemas Windows, resulta posible generar su propio par de llaves SSH<\/a> para descargar y usar un cliente SSH como PuTTY.<\/p>\n\n\n\n En sistemas Mac y Linux, es posible generar un par de llaves SSH empleando una ventana de terminal.<\/p>\n\n\n\n Las llaves SSH siempre vienen en pares y cada par se elabora con una llave privada y una llave p\u00fablica. El qui\u00e9n y lo que poseen estas llaves determina el tipo de par de llaves SSH. Si la llave privada y la llave p\u00fablica permanecen con el usuario, este juego de llaves SSH se refiere a las llaves de usuario.<\/p>\n\n\n\n Si las llaves privadas y p\u00fablicas se encuentran en un sistema remoto, estas llaves se refieren como las host keys<\/a>. Otra clase de llave SSH es una llave de sesi\u00f3n<\/a>. Cuando se est\u00e1 transmitiendo una gran cantidad de informaci\u00f3n, las llaves de sesi\u00f3n se emplean para cifrar la informaci\u00f3n.<\/p>\n\n\n\n Echemos ahora un vistazo m\u00e1s de cerca a c\u00f3mo funciona una llave privada y p\u00fablica. Para hacer estas cosas m\u00e1s simples, nos enfocaremos en c\u00f3mo funcionan las llaves de usuario. <\/p>\n\n\n\n En un juego de llaves de usuario, la llave privada permanece en el sistema en uso para acceder al sistema remoto (ejemplo, la computadora de escritorio del usuario o laptop) y se usa para descifrar la informaci\u00f3n que se intercambia en el protocolo SSH. <\/p>\n\n\n\n Las llaves privadas nunca se deben compartir con nadie y se debe asegurar en un sistema \u2013por ejemplo, en un sistema seguro (cifrado completo del disco, M<\/a>FA<\/a>), en posesi\u00f3n del usuario, y la llave privada se asegura por medio de una frase de acceso. <\/p>\n\n\n\n Una llave p\u00fablica se utiliza para cifrar la informaci\u00f3n, se puede compartir y se usa por el usuario y el servidor remoto. Para el servidor final, la llave p\u00fablica se guarda en un archivo que contiene un listado de llaves p\u00fablicas autorizadas. Por lado del usuario, la llave p\u00fablica es almacenada en un software de administraci\u00f3n de claves SSH o en un archivo en su computadora.<\/p>\n\n\n\n Antes de que usted pueda comenzar a usar sus llaves SSH, primero necesita generar su propio par de llaves SSH en el sistema que desea usar para acceder a un sistema remoto. Por favor, vea las instrucciones debajo. <\/p>\n\n\n\n Recomendado<\/strong>: Instalar o Actualizar OpenSSH<\/p>\n\n\n\n sudo apt-get update<\/p>\n\n\n\n sudo apt-get install openssh-server<\/p>\n\n\n\n Primero, cargue una terminal de comando de l\u00ednea e ingrese el siguiente comando:<\/p>\n\n\n\n Se crear\u00e1n sus dos archivos de llaves en el directorio \/HOME\/.ssh\/ directory por defecto, pero podr\u00eda especificar una ubicaci\u00f3n directa. Nunca comparta su llave privada.<\/strong> <\/p>\n\n\n\n $HOME\/.ssh\/id_rsa.pub (public key<\/strong><\/p>\n\n\n\n $HOME\/.ssh\/id_rsa (private net)<\/strong><\/p>\n\n\n\n Como se muestra arriba, se le presentar\u00e1 la opci\u00f3n de establecer una frase de acceso para dificultarle el ingreso a usuarios no autorizados protegiendo as\u00ed la confidencialidad de su juego de llaves.<\/p>\n\n\n\n Su llave p\u00fablica se carga a su servidor para usar una llave SSH de autenticaci\u00f3n para el control de acceso. El comando ssh-copy-id command<\/a>, el cual forma parte del paquete OpenSSH, se puede usar para automatizar el proceso de transferencia en la sintaxis:<\/p>\n\n\n\n ssh-copy-id username@host<\/p>\n\n\n\n Podr\u00e1 tambi\u00e9n agregar la llave a su cuenta usando JumpCloud<\/a>, o colocando manualmente la llave p\u00fablica en el servidor remoto (DigitalOcean<\/a>).<\/p>\n\n\n\n Mac y Linux con CLI \u2013 jumpcloud-1<\/a><\/p>\n\n\n\n Descargue e instale el generador de llave PuTTY SSH.<\/p>\n\n\n\n Windows SSH Pair Keygen usando PuTTY \u2013 jumpcloud-1<\/a><\/p>\n\n\n\n Despu\u00e9s de haber completado los pasos mencionados anteriormente, use su terminal para ingresar su usuario SSH y la direcci\u00f3n IP del sistema remoto con este formato: ssh username@my_ip_address. Esto iniciar\u00e1 una conexi\u00f3n al sistema remoto usando el protocolo SSH.<\/p>\n\n\n\n El protocolo y el usuario especificado notificar\u00e1 al servidor remoto cual llave p\u00fablica usar para autenticarse. Despu\u00e9s, el servidor remoto utilizar\u00e1 esa llave p\u00fablica para cifrar un mensaje aleatorio el cual se le env\u00eda al cliente. Este mensaje se descifra usando la llave privada est\u00e9 en su sistema.<\/p>\n\n\n\n Una vez que se descifra el mensaje, se combina con una sesi\u00f3n ID previamente establecida y se env\u00eda de vuelta al servidor. Si el mensaje coincide con lo que el servidor le envi\u00f3, el cliente se autentifica y obtendr\u00e1 acceso al servidor remoto. Este proceso le prueba al servidor que usted cuenta con la llave privada correspondiente a la llave p\u00fablica que est\u00e1 en el archivo.<\/p>\n\n\n\n Sin embargo, la seguridad que este proceso de autenticaci\u00f3n otorga se puede desautorizar cuando las llaves SSH no se han gestionado correctamente. <\/p>\n\n\n\n Resulta imperativo que la gesti\u00f3n correcta de la llave SSH suceda, debido a que por lo regular otorgan acceso a activos digitales cr\u00edticos. Tambi\u00e9n, las compa\u00f1\u00edas tienden a tener muchas llaves SSH. De hecho, las compa\u00f1\u00edas \u201cFortune 500\u201d por lo regular tendr\u00e1n miles de ellas. <\/p>\n\n\n\n A pesar de la dificultad en el intento de gestionar manualmente miles de llaves SSH, el contar con una llave SSH de gesti\u00f3n de sistema en su lugar es algo que se pasa por alto continuamente. SSH.com investig\u00f3 un poco y descubri\u00f3 a una compa\u00f1\u00eda que contaba con 3 millones de llaves SSH \u201cque daban acceso a servidores de producci\u00f3n en vivo\u201d.<\/p>\n\n\n\n De esos, el 90% ya no estaban en uso. El acceso principal se permiti\u00f3 con el 10% de las llaves\u201d. Un sistema de gesti\u00f3n efectivo de llaves SSH en el lugar correcto ayudar\u00eda a reducir este problema de riesgo de seguridad. <\/p>\n\n\n\n Las tecnolog\u00edas de la informaci\u00f3n cuentan con un par de opciones para obtener control sobre las llaves SSH en su entorno. Uno de estos incluye el uso de una herramienta SSH. Sin embargo, esto significa tener que gestionar una plataforma m\u00e1s adem\u00e1s de gestionar un proveedor SSO<\/a>, un directorio de servicio<\/a>, y quiz\u00e1 una soluci\u00f3n de gesti\u00f3n de sistema. Ha surgido una nueva soluci\u00f3n que le brinda a los TI una segunda opci\u00f3n: JumpCloud Directory Platform<\/a>.<\/p>\n\n\n\n Esta soluci\u00f3n de gesti\u00f3n de acceso de identidad de cloud otorga a los TI con un lugar central para gestionar sus llaves SSH. Adem\u00e1s, las TI Tambi\u00e9n pueden centralizar la autenticaci\u00f3n del usuario para dispositivos Mac, Linux, y Windows<\/a>; servidores de la cloud, redes con cable y WiFi<\/a>, aplicaciones locales web, y almacenamiento virtual y local. Con un lugar central para gestionar la autenticaci\u00f3n del usuario a todos sus recursos, se vuelve materia f\u00e1cil con algunos clics para desabastecer a los usuarios de todos sus recursos, incluyendo la llave de acceso SSH a sistemas remotos.<\/p>\n\n\n\n<\/figure>\n\n\n\n
La Historia del Protocolo SSH<\/h2>\n\n\n\n
\u00bfQu\u00e9 son las llaves SSH?<\/h2>\n\n\n\n
Como Funcionan las Llaves de Usuario<\/h2>\n\n\n\n
Usando las Llaves SSH <\/h2>\n\n\n\n
Primeros Pasos \u2013 Generaci\u00f3n de la Llave SSH <\/strong><\/h3>\n\n\n\n
Instrucciones para Linux\/Mac:<\/h3>\n\n\n\n
<\/figure>\n\n\n\n
<\/figure>\n\n\n\n
Instrucciones para Windows:<\/h3>\n\n\n\n
<\/figure>\n\n\n\n
\n
\n
\n
<\/figure>\n\n\n\n
C\u00f3mo Funciona la Autenticaci\u00f3n de Llave SSH<\/h3>\n\n\n\n
Gestionando las Llaves SSH <\/h2>\n\n\n\n
La Cloud IAM Ofrece Gesti\u00f3n de Llave SSH <\/h2>\n\n\n\n
Conozca m\u00e1s acerca de la Gesti\u00f3n de la Llave SSH Con JumpCloud<\/h2>\n\n\n\n