Skip to main content

Claves SSH

Una clave SSH es una credencial de acceso a los protocolos de red SSH. Estos permiten acceder a una conexión encriptada entre sistemas. Puede utilizar esta conexión para gestionar el sistema remoto.

Las claves SSH autentifican la conexión para garantizar un acceso seguro al servidor utilizando varios métodos de autentificación.

El sensor Discovery explora su red (puerto 22 habilitado para SSH por defecto) en busca de claves SSH configuradas en su servidor.

Descubrir las claves SSH

Para descubrir las claves SSH configuradas en su servidor, necesita crear y ejecutar una exploración.

  1. En su cuenta de CertCentral, seleccione Discovery > Administrar Discovery.

  2. En la página Administrar exploración, haga clic en Agregar exploración.

  3. En la página Añadir una exploración, en la sección Configurar una exploración, proporcione la información necesaria para configurar la exploración. A continuación, seleccione Siguiente.

  4. En la sección Configuración de exploración, en Configuración > Opciones de exploración, seleccione Elegir qué explorar > Habilitar el descubrimiento de claves SSH.

  5. Seleccione Guardar y ejecutar.

Ver los resultados de la exploración de claves

  1. En su cuenta de CertCentral, seleccione Discovery > Ver resultados.

  2. En la página Resultados, en la pestaña Claves, use el filtro Nombre de la exploración para identificar las claves asociadas con la exploración.

  3. Seleccione el Nombre para ver los detalles de la clave.

Está disponible la siguiente información sobre las claves descubiertas:

Campo

Descripción

Nombre

"Nombre" indica la huella de la clave. La "huella digital de la clave SSH" se genera a partir del hash de la clave pública utilizando diferentes algoritmos hash como SHA, ECDSA, etc.

Algoritmo

Algoritmo utilizado para el hash de la clave SSH y el tamaño (o longitud) de la clave SSH en bits.

Métodos de autenticación

Métodos para autenticar las claves SSH configuradas en su servidor.

Descubierta por primera vez

Indica la fecha en que se descubrió la clave por primera vez.

Límite de rotación

El plazo definido por las organizaciones en el que la clave debe ser sustituida por una nueva. Se calcula a partir de la fecha en que se descubrió la clave por primera vez

Protocolo

Protocolos utilizados para establecer una conexión cifrada entre los sistemas para comunicarse a través de Internet.

Secure Shell Version 1 (SSH1):

  • Proporciona un canal cifrado para la comunicación.

  • Proporciona una conexión robusta de host a host y autenticación de usuario.

Nota: Los protocolos SSH1 están obsoletos desde hace mucho tiempo, ya que no admiten futuras actualizaciones, son vulnerables y no garantizan la seguridad contra las amenazas. Si su sistema todavía depende del protocolo SSH1, actualícelo al protocolo SSH2. Si los sensores Discovery detectan una clave con el protocolo SSH1, la reportaremos como no segura.

Secure Shell Version 2 (SSH2):

  • Avanzado, más eficiente, más seguro y portátil que SSH1.

  • Admite el Protocolo de Transferencia Segura de Archivos (SFTP).

  • Evita el robo de datos por espionaje mediante la encriptación de todos los datos.

  • Evita la suplantación de DNS e IP mediante la autenticación criptográfica de la identidad del servidor.

  • Evita los ataques de tipo man-in-the-middle con una autentificación más fuerte del servidor-host.

Duplicados

Identifica si la clave específica tiene duplicados.

Nivel de seguridad

Indica el estado de seguridad de las claves. La clave se considera no segura si:

  • Tiene duplicados.

  • Ha alcanzado o se acerca a su límite de rotación.

  • Utiliza el protocolo SSH1 para establecer la conexión.

Eliminar la clave

  1. En su cuenta de CertCentral, seleccione Discovery > Ver resultados.

  2. En la página Resultados, en la pestaña Claves, busque la clave que desea eliminar.

  3. Seleccione Eliminar en la columna Acción correspondiente a la clave.

Nota

La eliminación de una clave solo elimina la clave de Discovery de CertCentral. La clave seguirá activa, autorizada para su uso y estará disponible en el servidor. Elimine la clave del servidor para evitar que las exploraciones detecten y reproduzcan la clave en los datos descubiertos.

Rotar la clave

Rotar una clave implica eliminar una clave de cifrado y sustituirla por otra. Se considera una buena práctica rotar las claves a intervalos regulares para evitar que se pongan en peligro.

La rotación de claves limita la cantidad de datos encriptados bajo una clave concreta. Como resultado, las comunicaciones pasadas siguen siendo seguras si se viola una clave, ya que esas comunicaciones se produjeron bajo una clave diferente.

Por razones de seguridad, recomendamos mantener los límites de rotación de las claves y rotarlas si han superado o están cerca de sus límites de rotación (1 año) o tienen duplicados.