domingo, 28 de abril de 2013

Secure Copy o SCP

Secure Copy o SCP

Secure Copy o SCP es un medio de transferencia segura de archivos informáticosentre un host local y otro remoto o entre dos hosts remotos, usando el protocoloSecure Shell (SSH).
El término SCP puede referir a dos conceptos relacionados, el protocolo SCP o elprograma SCP.

El protocolo SCP es básicamente idéntico al protocolo rcp de BSD. A diferencia de rcp, los datos son cifrados durante su transferencia, para evitar que potencialespacket sniffers extraigan información útil de los paquetes de datos. Sin embargo, el protocolo mismo no provee autenticación y seguridad; sino que espera que el protocolo subyacente, SSH, lo asegure.
El modo SCP o simple communication protocol, es un protocolo simple que deja al servidor y al cliente tener múltiples conversaciones sobre una TCP normal. Este protocolo esta diseñado para ser simple de implementar.
El servicio principal de este protocolo es el control del dialogo entre el servidor y el cliente, administrando sus conversaciones y agilizadas en un alto porcentaje, este protocolo le permite a cualquiera de los dos establecer una sesión virtual sobre la normal.

El programa SCP es un cliente que implementa el protocolo SCP, es decir, es un programa que realiza copia segura.
El cliente SCP más ampliamente usado es el programa scp del Intérprete de comandos, que es incorporado en la mayoría de las implementaciones de SSH. El programa scp es el analogo seguro del comando rcp. El programa scp debe formar parte de todos los servidores SSH que quieran proveer el servicio SCP, así comoscp funciona como servidor SCP también.

Algunas implementaciones de SSH proveen del programa scp2, el cual usa el protocolo SFTP en lugar de SCP, pero provee los mismas interfaz del Intérprete de comandos el scp. Este scp es normalmente un enlace simbólico a scp2.
                  Secure Socket Layer o SSL.

Secure Sockets Layer -Protocolo de Capa de Conexión Segura- (SSL) y Transport Layer Security -Seguridad de la Capa de Transporte- (TLS), su sucesor, sonprotocolos criptográficos que proporcionan comunicaciones seguras por una red, comúnmente Internet.

SSL proporciona autenticación y privacidad de la información entre extremos sobre Internet mediante el uso de criptografía. Habitualmente, sólo el servidor es autenticado (es decir, se garantiza su identidad) mientras que el cliente se mantiene sin autenticar; la autenticación mutua requiere un despliegue de z
SSL implica una serie de fases básicas:

·                     Negociar entre las partes el algoritmo que se usará en la comunicación
·                     Intercambio de claves públicas y autenticación basada en certificados digitales
·                     Cifrado del tráfico basado en cifrado simétrico
Durante la primera fase, el cliente y el servidor negocian qué algoritmos criptográficos se van a usar. Las implementaciones actuales proporcionan las siguientes opciones:
Para criptografía de clave pública: RSADiffie-HellmanDSA (Digital Signature Algorithm) o Fortezza;
Para cifrado simétrico: RC2RC4IDEA (International Data Encryption Algorithm),DES (Data Encryption Standard), Triple DES o AES (Advanced Encryption Standard);
Con funciones hashMD5 o de la familia SHA.
SSL se ejecuta en una capa entre los protocolos de aplicación como HTTPSMTP,NNTP y sobre el protocolo de transporte TCP, que forma parte de la familia de protocolos TCP/IP. Aunque pueda proporcionar seguridad a cualquier protocolo que use conexiones de confianza (tal como TCP), se usa en la mayoría de los casos junto a HTTP para formar HTTPS. HTTPS es usado para asegurar páginasWorld Wide Web para aplicaciones de comercio electrónico, utilizandocertificados de clave pública para verificar la identidad de los extremos.
Aunque un número creciente de productos clientes y servidores pueden proporcionar SSL de forma nativa, muchos aún no lo permiten. En estos casos, un usuario podría querer usar una aplicación SSL independiente como Stunnel para proporcionar cifrado. No obstante, el Internet Engineering Task Force recomendó en 1997 que los protocolos de aplicación ofrecieran una forma de actualizar a TLS a partir de una conexión sin cifrado (plaintext), en vez de usar un puerto diferente para cifrar las comunicaciones – esto evitaría el uso de envolturas (wrappers) como Stunnel.

SSL también puede ser usado para tunelizar una red completa y crear una red privada virtual (VPN), como en el caso de OpenVPN

No hay comentarios.:

Publicar un comentario