Secure shell

Secure Shell est à la fois un programme informatique et un protocole de communication sécurisé. Le protocole de connexion impose un échange de clés de chiffrement en début de connexion.



Catégories :

Protocole de communication chiffrée - Logiciel d'administration sécurisée à distance

Recherche sur Google Images :


Source image : www.commentcamarche.net
Cette image est un résultat de recherche de Google Image. Elle est peut-être réduite par rapport à l'originale et/ou protégée par des droits d'auteur.

Page(s) en rapport avec ce sujet :

  • ... SSH ou Secure Shell est un programme qui permet d'encrypter des données, ... La nouvelle version de SSH, et le nouveau protocole SSH2, ... (source : bugbrother)
  • Le protocole SSH (Secure Shell) est un protocole permettant à un client (un... Secure Shell Version 2 propose aussi une solution de transfert de ... (source : infoclick)
  • L e protocole SSH (Secure Shell) est utilisé pour établir un accès sécurisé donnant la possibilité... La version 2 de ce protocole, normalisée en janvier 2006, ... (source : techniques-ingenieur)

Pile de protocoles

7 - Application
6 - Présentation
5 - Session
4 - Transport
3 - Réseau
2 - Liaison de données
1 - Physique
Modèle OSI


Secure Shell (SSH) est à la fois un programme informatique et un protocole de communication sécurisé. Le protocole de connexion impose un échange de clés de chiffrement en début de connexion. Par la suite l'ensemble des trames sont chiffrées. Il devient par conséquent impossible d'utiliser un sniffer pour voir ce que fait l'utilisateur. Le protocole SSH a été conçu avec l'objectif de remplacer les différents programmes rlogin, telnet et rsh.

Le protocole

Le protocole SSH existe en deux versions majeures : la version 1.0 et la version 2.0. La première version sert à se connecter à distance à un ordinateur afin d'obtenir un shell ou ligne de commande. Cette version souffrait néanmoins de problèmes de sécurité dans la vérification de l'intégrité des données envoyées ou reçues, la rendant vulnérable à des attaques actives. En outre, cette version implémentait un dispositif de transmission de fichiers sommaires, et du port tunneling.

La version 2 qui était à l'état de draft jusqu'en janvier 2006 est déjà beaucoup utilisée à travers le monde. Cette version est bien plus sûre cryptographiquement, et possède en plus un protocole de transfert de fichiers complet.

Généralement le protocole SSH utilise le port 22. Il est spécifiquement utilisé pour ouvrir un shell (console) sur un ordinateur distant. Peu utilisé sur les stations Windows (avec PuTTY, cygwin ou encore OpenSSH), SSH fait référence pour l'accès distant sur les stations Linux et Unix.

SSH peut aussi être utilisé pour «forwarder» des ports TCP d'une machine vers une autre, créant ainsi un tunnel. Cette méthode est fréquemment utilisée pour sécuriser une connexion qui ne l'est pas (par exemple le protocole email POP3) en la faisant transférer par le biais du tunnel chiffré SSH.

Note : rien n'empêche de faire plusieurs sauts entre consoles SSH, c'est-à-dire ouvrir une console sur un serveur, puis, de là, en ouvrir une autre sur un autre serveur.

Historique

La première version de SSH (SSH-1) a été conçue par Tatu Ylönen, à Espoo, en Finlande en 1995. Il a créé le premier programme utilisant ce protocole et a ensuite ouvert une société, SSH Communications Security pour exploiter cette innovation. Cette première version utilisait certains logiciels libres comme la bibliothèque Gnu libgmp, mais au fil du temps ces logiciels ont été remplacés par des logiciels propriétaires. SSH Communications Security a vendu sa licence SSH à F-Secure (anciennement connue sous le nom de Data Fellows ).

La version suivante a été appelée SSH-2. Le groupe de recherche de l'IETF «secsh» vient de finaliser le standard SSH-2, qu'on retrouve aujourd'hui dans la majorité des implémentations. Cette version est compatible ascendante avec les implémentations du draft de SSH-2 qui étaient en version 1.99.

SSH est quelquefois nommé humoristiquement «Satan Save Hell» (Satan sauve l'enfer).

SSH avec authentification par clefs

Avec SSH, l'authentification peut se faire sans l'utilisation de mot de passe ou de phrase secrète en utilisant la cryptographie asymétrique. La clef publique est distribuée sur les dispositifs sur lesquels on souhaite se connecter. La clef privée, qu'on prendra le soin de protéger par un mot de passe, reste seulement sur le poste à partir duquel on se connecte. L'utilisation d'un «agent ssh» sert à stocker le mot de passe de la clef privée au cours de la durée de la session utilisateur.

Cette configuration profite aussi à SCP ainsi qu'à SFTP qui se connectent au même serveur SSH.

Recommandations

SSH V2 est définie par plusieurs recommandations :

Liens externes

Recherche sur Amazone (livres) :




Ce texte est issu de l'encyclopédie Wikipedia. Vous pouvez consulter sa version originale dans cette encyclopédie à l'adresse http://fr.wikipedia.org/wiki/Secure_shell.
Voir la liste des contributeurs.
La version présentée ici à été extraite depuis cette source le 23/03/2009.
Ce texte est disponible sous les termes de la licence de documentation libre GNU (GFDL).
La liste des définitions proposées en tête de page est une sélection parmi les résultats obtenus à l'aide de la commande "define:" de Google.
Cette page fait partie du projet Wikibis.
Accueil Recherche Aller au contenuDébut page
ContactContact ImprimerImprimer liens d'évitement et raccourcis clavierAccessibilité
Aller au menu