Secure shell
Secure Shell est à la fois un programme informatique et un protocole de communication sécurisé. Le protocole de connexion impose un échange de clés de chiffrement en début de connexion.
Recherche sur Google Images :
Source image : www.commentcamarche.net Cette image est un résultat de recherche de Google Image. Elle est peut-être réduite par rapport à l'originale et/ou protégée par des droits d'auteur. |
Page(s) en rapport avec ce sujet :
- ... SSH ou Secure Shell est un programme qui permet d'encrypter des données, ... La nouvelle version de SSH, et le nouveau protocole SSH2, ... (source : bugbrother)
- Le protocole SSH (Secure Shell) est un protocole permettant à un client (un... Secure Shell Version 2 propose aussi une solution de transfert de ... (source : infoclick)
- L e protocole SSH (Secure Shell) est utilisé pour établir un accès sécurisé donnant la possibilité... La version 2 de ce protocole, normalisée en janvier 2006, ... (source : techniques-ingenieur)
7 - Application | |
6 - Présentation | |
5 - Session | |
4 - Transport | |
3 - Réseau | |
2 - Liaison de données | |
1 - Physique | |
Modèle OSI |
Secure Shell (SSH) est à la fois un programme informatique et un protocole de communication sécurisé. Le protocole de connexion impose un échange de clés de chiffrement en début de connexion. Par la suite l'ensemble des trames sont chiffrées. Il devient par conséquent impossible d'utiliser un sniffer pour voir ce que fait l'utilisateur. Le protocole SSH a été conçu avec l'objectif de remplacer les différents programmes rlogin, telnet et rsh.
Le protocole
Le protocole SSH existe en deux versions majeures : la version 1.0 et la version 2.0. La première version sert à se connecter à distance à un ordinateur afin d'obtenir un shell ou ligne de commande. Cette version souffrait néanmoins de problèmes de sécurité dans la vérification de l'intégrité des données envoyées ou reçues, la rendant vulnérable à des attaques actives. En outre, cette version implémentait un dispositif de transmission de fichiers sommaires, et du port tunneling.
La version 2 qui était à l'état de draft jusqu'en janvier 2006 est déjà beaucoup utilisée à travers le monde. Cette version est bien plus sûre cryptographiquement, et possède en plus un protocole de transfert de fichiers complet.
Généralement le protocole SSH utilise le port 22. Il est spécifiquement utilisé pour ouvrir un shell (console) sur un ordinateur distant. Peu utilisé sur les stations Windows (avec PuTTY, cygwin ou encore OpenSSH), SSH fait référence pour l'accès distant sur les stations Linux et Unix.
SSH peut aussi être utilisé pour «forwarder» des ports TCP d'une machine vers une autre, créant ainsi un tunnel. Cette méthode est fréquemment utilisée pour sécuriser une connexion qui ne l'est pas (par exemple le protocole email POP3) en la faisant transférer par le biais du tunnel chiffré SSH.
Note : rien n'empêche de faire plusieurs sauts entre consoles SSH, c'est-à-dire ouvrir une console sur un serveur, puis, de là, en ouvrir une autre sur un autre serveur.
Historique
La première version de SSH (SSH-1) a été conçue par Tatu Ylönen, à Espoo, en Finlande en 1995. Il a créé le premier programme utilisant ce protocole et a ensuite ouvert une société, SSH Communications Security pour exploiter cette innovation. Cette première version utilisait certains logiciels libres comme la bibliothèque Gnu libgmp, mais au fil du temps ces logiciels ont été remplacés par des logiciels propriétaires. SSH Communications Security a vendu sa licence SSH à F-Secure (anciennement connue sous le nom de Data Fellows ).
La version suivante a été appelée SSH-2. Le groupe de recherche de l'IETF «secsh» vient de finaliser le standard SSH-2, qu'on retrouve aujourd'hui dans la majorité des implémentations. Cette version est compatible ascendante avec les implémentations du draft de SSH-2 qui étaient en version 1.99.
SSH est quelquefois nommé humoristiquement «Satan Save Hell» (Satan sauve l'enfer).
SSH avec authentification par clefs
Avec SSH, l'authentification peut se faire sans l'utilisation de mot de passe ou de phrase secrète en utilisant la cryptographie asymétrique. La clef publique est distribuée sur les dispositifs sur lesquels on souhaite se connecter. La clef privée, qu'on prendra le soin de protéger par un mot de passe, reste seulement sur le poste à partir duquel on se connecte. L'utilisation d'un «agent ssh» sert à stocker le mot de passe de la clef privée au cours de la durée de la session utilisateur.
Cette configuration profite aussi à SCP ainsi qu'à SFTP qui se connectent au même serveur SSH.
Recommandations
SSH V2 est définie par plusieurs recommandations :
- RFC 4251 : Architecture générale du protocole
- RFC 4252 : Protocole d'authentification (PKI, par mot de passe ou par machine)
- RFC 4253 : Protocole de transport sécurisé (Chiffrement, Signature numérique, intégrité)
- RFC 4254 : Protocole de connexion (Port tunneling, Shell)
- Catégorie SSH de l'annuaire dmoz
- (fr) Site Web d'OpenSSH
- sshwindows : OpenSSH pour Windows
- Solution commerciale de SSH : Avec le support du certificat numérique
Recherche sur Amazone (livres) : |
Voir la liste des contributeurs.
La version présentée ici à été extraite depuis cette source le 23/03/2009.
Ce texte est disponible sous les termes de la licence de documentation libre GNU (GFDL).
La liste des définitions proposées en tête de page est une sélection parmi les résultats obtenus à l'aide de la commande "define:" de Google.
Cette page fait partie du projet Wikibis.