AWS - USSHERS

INTRODUCCIÓN

En esta práctica, aprenderemos a generar y configurar una nueva clave en formato PEM directamente en una instancia de Amazon EC2. Esto nos permitirá habilitar el acceso a la máquina virtual para un nuevo usuario a través del protocolo SSH, utilizando una clave privada única.

El objetivo principal será comprender cómo gestionar el acceso seguro a servidores en la nube mediante claves criptográficas. Estas claves aseguran que solo usuarios autorizados puedan conectarse al servidor, evitando el uso de contraseñas y reforzando la seguridad.

Objetivos de la práctica

  1. Crear un usuario adicional en la instancia de AWS:

    • Configurar un nuevo usuario en el sistema operativo Ubuntu Server para permitir el acceso a través de SSH.
  2. Generar un par de claves pública y privada:

    • Crear una nueva clave PEM en el sistema local o en la instancia.
    • Configurar la clave pública en la instancia para habilitar el acceso del nuevo usuario.
  3. Configurar permisos y autenticación SSH:

    • Asegurarnos de que los archivos de claves tengan los permisos adecuados para garantizar la seguridad.
    • Asignar correctamente la clave pública al nuevo usuario.
  4. Conectarnos al servidor utilizando la nueva clave PEM:

    • Establecer una conexión SSH desde otro cliente, autenticándonos con la nueva clave privada generada.

Importancia de la práctica

La gestión de usuarios y claves es un componente fundamental en la administración de sistemas. Este ejercicio te permitirá entender cómo:

  • Implementar autenticación segura basada en claves públicas y privadas.
  • Configurar múltiples accesos para distintos usuarios en un servidor, manteniendo altos estándares de seguridad.
  • Manejar claves criptográficas, una habilidad esencial para la administración de servidores y la gestión de infraestructura en la nube.
Esta práctica proporciona una base sólida para trabajar en equipos donde diferentes usuarios necesitan acceso controlado a los servidores en la nube, y sienta las bases para configuraciones avanzadas de acceso remoto y gestión de usuarios en sistemas distribuidos.

CLAVE PEM

Una clave PEM es un archivo que contiene información utilizada para la seguridad de sistemas y redes, como claves criptográficas y certificados digitales. Es un estándar ampliamente utilizado que permite representar estos datos de manera legible y compatible con diversas herramientas y sistemas. Las claves PEM son esenciales para proteger la comunicación entre dispositivos, autenticar usuarios o servidores, y garantizar la integridad de los datos que viajan a través de redes, como internet.

El formato PEM (Privacy-Enhanced Mail) fue diseñado originalmente para proteger correos electrónicos, pero actualmente se utiliza en múltiples aplicaciones de seguridad, como conexiones seguras mediante SSH y HTTPS, infraestructura de clave pública (PKI), y encriptación de datos.

Características principales de una clave PEM

  1. Almacenamiento de claves y certificados:

    • Puede contener claves privadas, claves públicas o certificados digitales. Estas claves y certificados se utilizan para autenticar identidades y cifrar comunicaciones.
  2. Formato estándar y compatible:

    • Los archivos PEM están codificados en base64 y delimitados por encabezados y pies que indican el tipo de información que contienen, lo que los hace compatibles con muchas herramientas de software.
  3. Legible como texto:

    • Aunque están codificados, los archivos PEM son legibles y pueden abrirse con cualquier editor de texto, facilitando su transporte y uso en diferentes sistemas.

Funciones de las claves PEM

  1. Autenticación:

    • Las claves PEM permiten autenticar usuarios, servidores o sistemas, verificando que son quienes dicen ser. Por ejemplo, un servidor utiliza un certificado almacenado en formato PEM para demostrar su identidad a los usuarios.
  2. Cifrado de datos:

    • Aseguran que los datos transmitidos entre dispositivos estén protegidos y no puedan ser leídos por terceros.
  3. Establecimiento de conexiones seguras:

    • Son fundamentales en protocolos como SSH, para acceder de forma remota a servidores, y TLS/SSL, que protege la navegación web mediante HTTPS.

¿Qué contiene una clave PEM?

El contenido de una clave PEM depende de su uso específico. Puede incluir:

  1. Claves privadas:

    • Una clave secreta que se utiliza para descifrar datos o firmar digitalmente. Solo el propietario debe tener acceso a esta clave.
  2. Claves públicas:

    • Información que puede compartirse libremente y que se utiliza para cifrar datos o verificar firmas digitales.
  3. Certificados digitales:

    • Documentos electrónicos que garantizan la identidad de un servidor, usuario o sistema, y que están respaldados por una autoridad certificadora (CA).

Funcionamiento de las claves PEM en la criptografía

Las claves PEM se basan en la criptografía de clave pública, un sistema que utiliza un par de claves:

  1. Clave pública:

    • Usada para cifrar datos o verificar firmas digitales.
    • Puede compartirse sin riesgo, ya que no revela información confidencial.
  2. Clave privada:

    • Exclusiva del propietario y utilizada para descifrar datos o generar firmas digitales.
    • Es esencial mantenerla protegida, ya que su exposición comprometería la seguridad.

Cuando un sistema establece una conexión segura, las claves PEM garantizan que los datos:

  • Solo puedan ser leídos por el destinatario correcto (confidencialidad).
  • No hayan sido alterados durante la transmisión (integridad).
  • Provengan de una fuente confiable (autenticidad).

Usos comunes de las claves PEM

  1. Acceso remoto a servidores:

    • Las claves PEM se utilizan en conexiones SSH para autenticar usuarios y permitirles acceder a servidores sin necesidad de contraseñas.
  2. Seguridad web:

    • Sitios web que utilizan HTTPS implementan certificados SSL/TLS en formato PEM para cifrar las comunicaciones y garantizar que los usuarios se conecten al servidor correcto.
  3. Infraestructura de clave pública (PKI):

    • En sistemas que gestionan certificados digitales y autenticación, las claves PEM son esenciales para garantizar la seguridad de las transacciones.
  4. Cifrado de datos:

    • Se utilizan para proteger datos almacenados o en tránsito, asegurando que solo personas autorizadas puedan acceder a ellos.

Ventajas del formato PEM

  1. Compatibilidad universal:

    • Es un estándar ampliamente soportado por herramientas y plataformas como OpenSSL, AWS y servidores web.
  2. Legibilidad y transporte:

    • Al estar codificado en texto, puede transferirse fácilmente por correo electrónico, sistemas de archivos o protocolos de red.
  3. Simplicidad en la gestión:

    • Permite almacenar diferentes tipos de claves y certificados en un solo archivo, manteniendo una organización sencilla.

Desafíos del formato PEM

  1. Falta de cifrado en el archivo:

    • Aunque protege las comunicaciones, el archivo PEM en sí mismo no está cifrado por defecto. Esto significa que si alguien accede al archivo, podría comprometer la seguridad.
  2. Riesgo de mal manejo:

    • Es crucial manejar las claves PEM con cuidado. Exponer una clave privada puede dar acceso no autorizado a sistemas y datos.

Importancia de las claves PEM en la seguridad informática

Las claves PEM son un componente fundamental de la seguridad en redes y sistemas. Permiten establecer y gestionar conexiones seguras, proteger datos sensibles y autenticar identidades. Su adopción en protocolos como SSH, TLS/SSL y PKI demuestra su relevancia en el ecosistema de seguridad actual.

Además, el formato PEM facilita su uso y manejo en diversas aplicaciones, desde el acceso a servidores hasta la implementación de certificados en sitios web, haciendo de ellas una herramienta imprescindible para garantizar la privacidad y la integridad de la información en entornos digitales.

Comentarios

Entradas populares