¿Alguna vez has trabajado con un ordenador remoto? Un ordenador remoto es un ordenador al que se puede acceder a través de un enlace de red en otro ordenador. No tienes acceso físico al ordenador, estas conexiones se realizan a través de una red que se conecta al ordenador remoto y al ordenador que se utiliza para acceder a él.
A veces, sin embargo, las computadoras remotas son difíciles de alcanzar. Puede haber problemas de cortafuegos o un problema de configuración del administrador local que puede estar obstaculizando la conexión de su dispositivo con el equipo remoto. Una de las formas de solucionar los problemas de conexión del dispositivo al equipo remoto es mediante un túnel SSH inverso.
¿Qué es el túnel SSH inverso?
Normalmente se puede establecer una conexión SSH en el dispositivo (la computadora local) y conectarse a la computadora remota, pero a veces esto puede no ser una opción. A veces no puedes establecer una conexión SSH directamente con el equipo remoto. El túnel de SSH conecta el dispositivo al equipo remoto, pero con el túnel de SSH inverso, el equipo remoto se conecta a ti. Esto puede utilizarse si la conexión entre los dos ordenadores es directa.
La conexión original vino del ordenador remoto y has usado esa conexión original, excepto que tienes que ir en la otra conexión. SSH es seguro, así que cualquier conexión que establezcas en esa conexión segura también es segura. La conexión original es un «túnel privado».
¿Cómo funciona el reenvío revertido de SSH?
El túnel inverso de SSH depende de una computadora remota. La computadora remota usa la conexión que se estableció para poder escuchar cualquier solicitud de conexión que pueda venir de su computadora, la computadora local. Hay un puerto de red en la computadora local que la computadora remota puede escuchar. Si el equipo remoto detecta una solicitud de ese puerto, puede transmitirse a sí mismo la información sobre esa solicitud a través de esa conexión. Esta es ahora la nueva conexión de la computadora local a la computadora remota.
¿Para qué se usa?
Los túneles SSH se utilizan principalmente en entornos corporativos porque utilizan sistemas de mainframe como backends para sus aplicaciones, ya que las propias aplicaciones no tienen mucho soporte de seguridad. Los túneles SSH son una forma muy rentable de añadir seguridad, ya que modificar las aplicaciones o los servidores de aplicaciones puede resultar poco práctico con los cambios de código que pueden producirse. Un ejemplo de esto es que las redes de cajeros automáticos de todo el país utilizan los túneles por razones de seguridad.
Riesgos del túnel de SSH
Los beneficios de la seguridad de los túneles de SSH también pueden ser un gran riesgo. Las conexiones SSH están encriptadas y esto significa que los contenidos del túnel son invisibles para cualquiera de los monitoreos y filtraciones de tráfico que normalmente se harían. Esto hace que tenga el potencial de ser usado para propósitos maliciosos, como la recuperación de datos protegidos.
También podrías esconder las comunicaciones y los datos robados de la computadora local en el túnel. Lo que es aún peor es que estos ataques de túneles SSH pueden ser usados para ocultar la fuente de la brecha, que oculta las huellas. Los forasteros pueden ejecutar ataques contra los protocolos y buscar las credenciales correctas de acceso.
Con suerte, aprendiste todo lo que necesitabas sobre el envío de SSH. Hay otras formas de datos de red que podrían ser más adecuadas a tus circunstancias.