La capa de transporte SSH


De la misma forma que en SSL/TLS se distinguen dos subcapas en el nivel de transporte seguro, en SSH también se puede considerar una división en dos subniveles. Además, en SSH2 el nivel superior está estructurado en tres protocolos, uno por encima del otro.

En el nivel inferior de la capa SSH se situa el protocolo de paquetes SSH. Los tres protocolos existentes por encima de éste son:
• El protocolo de capa de transporte, que se encarga del intercambio de claves.
• El protocolo de autentificación de usuario.
• El protocolo de gestión de las conexiones. 1.2.1. El protocolo de paquetes SSH
El protocolo de paquetes SSH se encarga de construir e intercambiar las unidades del protocolo, que son los paquetes SSH.En el momento de enviar datos, a los mensajes de los niveles superiores se las aplica (por este orden).

• La compresión.
• El código de autenticación MAC.
• El cifrado.
En la recepción, a cada paquete se le aplica el procesamiento inverso (descifrado, verificación de autenticidad y descompresión).

• El primero es la longitud del resto del paquete, excluido el MAC (por lo tanto, es igual a 1 +Lm +Lp).
• El segundo campo indica cuántos bytes de padding existen. Este número de bytes debe ser tal que la longitud total del paquete, excluido el MAC, sea múltiple de 8 (o de la longitud de bloque en los cifrados de bloque, si es más grande que 8).
• El tercer campo es el contenido del mensaje, comprimido si se da el caso. El primer byte del contenido siempre indica de qué tipo de mensaje se trata, y la estructura del resto de bytes depende del tipo.
• El cuarto campo son los bytes aleatorios de padding. Siempre están presentes, incluso cuando el cifrado utilizado sea en flujo, y su longitud tiene que ser como mínimo igual a 4. Por lo tanto, la longitud mínima de un paquete, sin contar el MAC, es de 16 bytes.
• El quinto campo es el código de autentificación MAC, obtenido mediante la técnica HMAC a partir de una clave secreta, un número de secuencia implícito de 32 bits y el valor de los otros cuatro campos del paquete. La longitud del MAC depende del algoritmo acordado, y puede ser 0 si se utiliza el algoritmo nulo.
Cuando se cifran los paquetes, se aplica el cifrado a todos los campos excepto el del MAC, pero incluyendo la longitud. Eso significa que el receptor tiene que descifrar los 8 primeros bytes de cada paquete para conocer la longitud total de la parte cifrada.

Califica este Artículo

Categoría: Conectividad y Redes.




Deja una respuesta