Secure
Copy o SCP es un medio de transferencia segura de archivos
informáticosentre
un host local y otro remoto o entre dos hosts remotos,
usando el protocoloSecure Shell (SSH).
El
término SCP puede referir a dos conceptos relacionados, el protocolo
SCP o elprograma SCP.
El protocolo
SCP es básicamente idéntico al protocolo rcp de BSD. A diferencia de rcp, los datos son cifrados durante su transferencia, para evitar que
potencialespacket sniffers extraigan información útil de los paquetes de datos. Sin embargo, el protocolo mismo no provee
autenticación y seguridad; sino que espera que el protocolo subyacente, SSH, lo asegure.
El
modo SCP o simple communication protocol, es un protocolo simple que deja al
servidor y al cliente tener múltiples conversaciones sobre una TCP normal. Este protocolo esta diseñado para ser simple de
implementar.
El
servicio principal de este protocolo es el control del dialogo entre el
servidor y el cliente, administrando sus conversaciones y agilizadas en un alto
porcentaje, este protocolo le permite a cualquiera de los dos establecer una
sesión virtual sobre la normal.
El programa
SCP es un cliente que implementa el protocolo SCP, es decir, es un
programa que realiza copia segura.
El
cliente SCP más ampliamente usado es el programa scp del Intérprete de comandos, que es incorporado en la mayoría de las
implementaciones de SSH. El programa scp es el analogo seguro del comando rcp.
El programa scp debe formar parte de todos los servidores SSH que
quieran proveer el servicio SCP, así comoscp funciona como servidor SCP
también.
Algunas
implementaciones de SSH proveen del programa scp2, el cual usa el
protocolo SFTP en
lugar de SCP, pero provee los mismas interfaz del Intérprete de comandos el scp. Este scp es normalmente
un enlace simbólico a scp2.
Secure Socket Layer o SSL.
Secure
Sockets Layer -Protocolo de Capa de Conexión Segura- (SSL)
y Transport Layer Security -Seguridad de la Capa de Transporte-
(TLS), su sucesor, sonprotocolos criptográficos que proporcionan comunicaciones seguras por una red,
comúnmente Internet.
SSL
proporciona autenticación y privacidad de la información entre extremos sobre Internet mediante el uso de criptografía. Habitualmente, sólo el servidor es autenticado (es
decir, se garantiza su identidad) mientras que el cliente se mantiene sin
autenticar; la autenticación mutua requiere un despliegue de z
SSL
implica una serie de fases básicas:
·
Negociar entre las partes el algoritmo que se usará en la comunicación
·
Intercambio de claves
públicas y
autenticación basada en certificados
digitales
·
Cifrado del tráfico basado en cifrado simétrico
Durante
la primera fase, el cliente y el servidor negocian qué algoritmos
criptográficos se van a usar. Las implementaciones actuales proporcionan las
siguientes opciones:
Para
criptografía de clave pública: RSA, Diffie-Hellman, DSA (Digital
Signature Algorithm) o Fortezza;
Para
cifrado simétrico: RC2, RC4, IDEA (International
Data Encryption Algorithm),DES (Data
Encryption Standard), Triple DES o AES (Advanced
Encryption Standard);
Con
funciones hash: MD5 o de la familia SHA.
SSL
se ejecuta en una capa entre los protocolos de aplicación como HTTP, SMTP,NNTP y sobre el protocolo de transporte TCP, que forma parte de la familia de protocolos TCP/IP. Aunque pueda proporcionar seguridad a cualquier
protocolo que use conexiones de confianza (tal como TCP), se usa en la mayoría
de los casos junto a HTTP para formar HTTPS. HTTPS es usado para asegurar páginasWorld Wide Web para aplicaciones de comercio electrónico, utilizandocertificados de clave pública para verificar la identidad de los extremos.
Aunque
un número creciente de productos clientes y servidores pueden proporcionar SSL
de forma nativa, muchos aún no lo permiten. En estos casos, un usuario podría
querer usar una aplicación SSL independiente como Stunnel para proporcionar cifrado. No obstante,
el Internet Engineering Task
Force recomendó en 1997
que los protocolos de aplicación ofrecieran una forma de actualizar a TLS a
partir de una conexión sin cifrado (plaintext), en vez de usar un puerto
diferente para cifrar las comunicaciones – esto evitaría el uso de envolturas
(wrappers) como Stunnel.
No hay comentarios.:
Publicar un comentario