El documento describe los protocolos FTP, SSH y SFTP para la transferencia de archivos entre dispositivos de forma segura y rápida. FTP proporciona alta velocidad pero baja seguridad, mientras que SSH ofrece encriptación para proteger los datos. SFTP combina la velocidad de FTP y la seguridad de SSH.
1. Equipo 2. 5 APRM.
1
Protocolo FTP / SSH.
Carlos Aguilar, Randy Alcalde, Isabel Cabrera, Luis Cadena, Gissel Carvajal, Alberto Ortega,
Scarlett Rodriguez, Rodrigo Salinas.
Centro de Estudios Tecnológicos e Industriales N. 15
Veracruz, México.
equipo2aprm@hotmail.com
Abstract—Las redes, son esenciales para la transferencia de datos
de un dispositivo a otro u otros, para esto se utilizan diversos
protocolos que garantizan la seguridad de lo que se envía como
SSH siguiendo el modelo OSI en cuanto a la capa de aplicación se
refiere, así como el rendimiento en cuanto a velocidad de
transferencia de estos paquetes usando protocolos dedicados a
este medio como FTP. Protocolos y medidas de seguridad van de
la mano en las redes entre computadoras sin importar su
arquitectura o el fin para el que fueron diseñadas.
I. INTRODUCCIÓN
Desde la creación de las computadoras se han diseñado
diferentes formas de comunicar un dispositivo a otro por
medio de “redes”, actualmente se usan mayormente las de tipo
cliente-servidor estas necesitan de diversos protocolos y
medidas de seguridad para garantizarla rapidez, eficacia y
seguridad en los paquetes de datos que se envían y se reciben,
el protocolo FTP diseñado para la velocidad ofreciendo la
máxima velocidad de transferencia pero bajando su
rendimiento en cuanto a seguridad, el modelo de seguridad
mayormente usado hoy en día es el SSH, estos dos protocolos
regularmente van de la mano.
II. ¿QUÉ ES UN PROTOCOLO DE RED?
Son normas o estándares previamente definidos dependiendo
el tipo de comunicación que se planea llevar a cabo. En
Internet estos protocolos se conglomeran en un gran conjunto
denominado protocolo TCP/IP, que bien podría ser una
reducción al modelo OSI creado por ISO el cual se divide en
capas de red.
Fig. 1Transferencia de datos en el internet.
Sin importar el modelo de red que se utilice estos según las
exigencias de los usuarios deben garantizar primordialmente
la seguridad de los datos que se envían o reciben y la
velocidad de transferencia de los mismos:
A. Velocidad de Transferencia.
Al montar una red entre dos o mas equipos, o inclusive
montar un servidos para que miles de personas puedan
compartir información se debe tener en cuenta la
velocidad de transferencia, para esto se cuenta con el
protocolo FTP (File Transfer Protocol) diseñado para
esta labor.
B. Seguridad de Transferencia.
Un problema básico de FTP es que está pensado para
ofrecer la máxima velocidad en la conexión, pero no la
máxima seguridad, ya que todo el intercambio de
información, desde el login y password del usuario en el
servidor hasta la transferencia de cualquier archivo, se
realiza en texto sin ningún tipo de cifrado, con lo que un
posible atacante puede capturar este tráfico, acceder al
servidor y apropiarse de los archivos para esto se requiere
de SSH (Secure Shell) dedicado a la protección de los
datos.
Fig. 2 Un equipo con seguridad web figurativo.
2. Equipo 2. 5 APRM.
2
IV. PROTOCOLO FTP.
FTP (por sus siglas en inglés de File Transfer Protocol,
'Protocolo de Transferencia de Archivos'), es un protocolo de
red para la transferencia de archivos entre sistemas conectados
a una red TCP (Transmission Control Protocol) e intercambio
de información de una computadora a otra datos personales e
incluso hacer un uso inapropiado de estos. FTP se utiliza para
el intercambio de datos entre equipos mediante una red. Un
FTP puede contener un servidor para la manipulación de
formatos. Al ser un protocolo con muchos clientes y
servidores es la mejor opción para el intercambio de datos que
se desee sin importar el S.O. con el que se trabaje.
A. Servidor FTP.
Es una manera de intercambio de datos entre un
ordenador y otro mediante una plataforma que almacena
archivos. Estos servidores no suelen conectarse en equipos
personales, se conectan remotamente a otros equipos para
compartir información.
La aplicación mas usada para este tipo de servidores suele ser
el alojamiento de datos, para poder subir datos y descargar
ahorrando memoria en los equipo y haciendo mas fácil el
acceso a esos datos de manera remota, también se les utiliza
para el almacenamiento de copias de seguridad de empresas o
cualquier tipo de información que necesite respaldarse como
pueden ser bases de datos.
B. Cliente FTP.
En el caso de que un equipo no esté equipado con la
función FTP, o si se quiere cargar archivos en un ordenador
remoto, se necesitará utilizar un programa de tipo cliente FTP.
Un cliente FTP es un programa que se instala en el ordenador
del usuario, y que emplea el protocolo FTP para conectarse a
un servidor FTP y transferir archivos, ya sea para descargarlos
o para subirlos. Se tienen varios tipos de clientes en este
protocolo de transferencia como:
Acceso Anónimo. Los servidores FTP ofrecen sus
servicios libremente a todos los usuarios, permiten
acceder a sus archivos sin necesidad de tener un
usuario. Es la manera más preferible de permitir que
todo el mundo tenga acceso a cierta información sin
que para ello el administrador de un sistema tenga
que crear una cuenta para cada usuario.
Acceso de Usuario. Es la conexión mediante una
cuenta ya elaborada, de manera que solo gente de
confianza o equipos registrados puedan tener acceso
a ese intercambio de información que se realiza.
Acceso Invitado. Es un tipo de usuario el cual solo
podrá ver la información relevante y tendrá
restringido la información que no necesite para
realizar su trabajo, evitando así problemas en la
seguridad y robo de información.
Acceso mediante HTTP. Este suele utilizarse para
ingresar dentro del servidor de manera no directa, es
decir, remota, se realiza mediante un navegador sin
necesidad de instalar aplicaciones, haciendo que el
FTP pase la información de los puertos 20 y 21
correspondientes al puerto 80 de HTTP donde el
cliente podrá verlos.
Fig. 2 Esquema básico de la transferencia de datos
C. Modos de conexión FTP.
FTP admite dos maneras de conectarse, activo y pasivo,
ambas maneras permiten al cliente conectarse al servidor
mediante el puerto 21 que establece el canal de control.
Modo Activo. El servidor siempre crea el canal de
datos en su puerto 21, mientras que en el lado del
cliente el canal de datos se asocia a un puerto
aleatorio mayor que el 1024. Para ello, el cliente
manda un comando PORT al servidor por el canal de
control indicándole ese número de puerto, de manera
que el servidor pueda abrirle una conexión de datos
por donde se transferirán los archivos y los listados,
en el puerto especificado.
Por ejemplo, un cliente con una dirección
(192.168.0.1.) va conectarse con el puerto 49154 y
este enviara el comando “PORT” 192.168.0.1.192.2.
Los puertos serán interpretados de la siguiente
manera como p1 + p2 × 256 = PORT, o, en este
ejemplo, 192 × 256 + 2 = 49154.
Modo Pasivo. Cuando el cliente envía un comando
PASV sobre el canal de control, el servidor FTP le
indica por el canal de control, el puerto (mayor a
1023 del servidor. Ejemplo: 2040) al que debe
conectarse el cliente. El cliente inicia una conexión
desde el puerto siguiente al puerto de control
(Ejemplo: 1036) hacia el puerto del servidor
especificado anteriormente (Ejemplo: 2040).1
3. Equipo 2. 5 APRM.
3
Antes de cada nueva transferencia tanto en el modo
Activo como en el Pasivo, el cliente debe enviar otra
vez un comando de control (PORT o PASV, según el
modo en el que haya conectado), y el servidor
recibirá esa conexión de datos en un nuevo puerto
aleatorio (si está en modo pasivo) o por el puerto 20
(si está en modo activo).
D. Tipos de transferencia
La garantía de un archivo depende de su manera de
transferencia para esto el protocolo FTP lo hace de dos
maneras ASCII (solo para archivos imprimibles como
texto, no imágenes) y Binario (para aplicaciones de PC,
archivos de música, imágenes, etc.).
E. Seguridad en FTP.
El único problema con este protocolo es la falta de
seguridad, ya que garantiza la máxima velocidad en
transferencia de datos pero no su seguridad, ya que esta
no cuenta con ningún tipo de cifrado, por lo que puede ser
extraída y vista por cualquier otro usuario con un
programa sniffer de datos.
Fig. 4 Representación de un cifrado de datos mediante el protocolo SSL.
V. PROTOCOLO SSH.
Secure Shell (por sus siglas en ingles) es un protocolo de
acceso remoto seguro y otros servicios de red a través de una
red insegura. Facilita las comunicaciones seguras entre dos
sistemas usando una arquitectura cliente/servidor y que
permite a los usuarios conectarse a un host remotamente.
A. CARACTERISTICAS DE SSH.
Se compone de tres componentes principales:
El Protocolo de capa de transporte proporciona
servidor. Autenticación, confidencialidad e
integridad. Puede opcionalmente también
proporcionar la compresión. La capa de transporte
será típicamente correr sobre una conexión TCP / IP,
pero también puede ser utilizado en la parte superior
de cualquier otro flujo de datos fiable.
El Protocolo de autenticación de usuario autentica el
de usuario del lado del cliente al servidor. Se ejecuta
a través de la capa de transporte protocolo.
El protocolo de conexión multiplexacion el cifrado
túnel en varios canales lógicos. Se ejecuta sobre el
usuario protocolo de autenticación.
B. TIPOS DE SEGURIDAD EN SSH.
El protocolo SSH proporciona los siguientes tipos de
protección:
Después de la conexión inicial, el cliente puede
verificar que se está conectando al mismo
servidor al que se conectó anteriormente.
El cliente transmite su información de
autenticación al servidor usando una
encriptación robusta de 128 bits.
Todos los datos enviados y recibidos durante la
sesión se transfieren por medio de encriptación
de 128 bits, lo cual los hacen extremamente
difícil de descifrar y leer.
El cliente tiene la posibilidad de reenviar
aplicaciones X11 [1] desde el servidor. Esta
técnica, llamada reenvío por X11, proporciona
un medio seguro para usar aplicaciones gráficas
sobre una red.
4. Equipo 2. 5 APRM.
4
Fig. 5 Representación de la manera de protección de SSH.
IIIV. SSH FTP.
SSH File Transfer Protocol (también conocido
como SFTP o Secure File Transfer Protocol) es la unión entre
Secure Shell (SSH) y File Transfer Protocol (FTP),
cambiando lo mejor de estos dos protocolos la máxima
velocidad y rendimiento de FTP, con la seguridad anti-sniffer
de SSH, de aquí emerge SFTP (por la unión de sus siglas).
Permite la transferencia de datos de manera remota y segura,
la interfaz de este protocolo es muy similar a la de FTP solo
con algunos agregados de SSH y actualizaciones a estos dos
protocolos en conjunto.
A. ANTECEDENTES DE SFTP.
El protocolo SSH FTP fue creado por la Fuerza de tarea
de ingeniería en Internet (IETF, pos sus siglas en inglés) para
agregar capacidades de transferencia de archivos a su
definición de SSH-2. SFTP y FTP son incompatibles. SFTP
codifica todas las transmisiones entre el cliente (el equipo que
solicita un archivo) y el servidor (el equipo donde se
encuentra el archivo. Eso incluye comandos y transmisiones
de control, así como transmisiones de datos. Aunque IETF
diseñó SFTP desde el principio y no sólo extrajo en los
procedimientos de FTP, el conjunto de comandos de SFTP es
lo mismo que los comandos disponibles en FTP. Los usuarios
familiarizados con la línea de comandos FTP no tendrían
ninguna dificultad para realizar las mismas tareas con SFTP.
Fig. 6 Representación de la codificación en TCP.
IX. CONCLUSIONES
En conclusión la manera mas rápida y eficaz de transferencia
de datos es mediante una red TCP/IP (en caso de empresas) ya
que esta cuenta con protocolos dedicados a su efectividad en
cada capa de esta red; FTP es el protocolo mas que garantiza
la máxima velocidad de transferencia entre dispositivos de
manera remota, y con diferentes tipos de accesos para la
comodidad del cliente; SSH se encarga de la seguridad que el
cliente esta enviando, para garantizar su seguridad y
restringiéndolo para aquellas personas que no deban visualizar
estos datos, finalmente SFTP es la combinación de estos dos
protocolos que garantizan la seguridad y velocidad de
intercambio de datos entre dispositivos remotos. .
RECONOCIMIENTOS
Se agradece a la información que nos otorgo el profesor, y la
accesibilidad en información para absorber estos datos sin
restricciones por medio de internet.
REFERENCIAS
[1] http://www.gb.nrao.edu/pubcomputing/redhatELWS4/RH-DOCS/rhel-rg-
es-4/ch-ssh.html
[2] http://tools.ietf.org/html/rfc4251
[3] http://es.wikipedia.org/wiki/SSH_File_Transfer_Protocol
[4]http://www.ehowenespanol.com/protocolo-transferencia-archivos-ssh-
info_269619/