Download - SSH : Secure Shell

Transcript
Page 1: SSH : Secure Shell

SSH : Secure ShellFares Jemni

Ali Ben Messaoud

Au 2012/13

Administration et sécurité des réseaux

Page 2: SSH : Secure Shell

Plan

Histoire de SSHQu'est ce que SSH?SSH vs les autresLes fonctions de SSHLes avantages de SSHLes programmes de SSHMéthodes d'authentificationLes services offerts Fonctionnement de SSH

Page 3: SSH : Secure Shell

TerminologieIl faut distinguer :

● SSH : le protocole de communication● ssh : le programme client permettant de se

connecter au serveur● sshd : le serveur (ssh daemon)

Page 4: SSH : Secure Shell

Histoire de SSH?● Créé par Ylönen Tatu en Juillet 1995, un

étudiant de l'Université de technologie d'Helsinki

● Il était open source initialement jusqu'à 1999.

● OpenSSH (existe dans tous les distributions Linux) a été crée en 1999 comme un fork de la dernière version open source du code SSH.

Page 5: SSH : Secure Shell

Qu'est ce que SSH?● SSH n'est pas un shell Unix comme

Bourne shell et shell C ● SSH est un protocole qui permet de se

connecter de façon sécurisée à un système Mac, Linux ou Windows.

● Utilise le cryptage (Secure Shell).○ Sécuriser une connexion

Page 6: SSH : Secure Shell

Qu'est-ce qui ne va pas avec telnet et tout autres protocoles?● Envoyer toutes les données en texte clair.● Un hôte entre emetteur et recepteur peut

voir tout le traffic(man in the middle)

Page 7: SSH : Secure Shell

Fonctions de SSH ● Vient pour remplacer rsh, rlogin, telnet...● Éviter la circulation en clair sur le réseau

de tout type de données.● Sécuriser l'exécution des commandes à

distance et le transfert de données.● Compresser le trafic● Port Forwarding.● Tunneling.

Page 8: SSH : Secure Shell

Les avantages de SSHSSH permet de garantir :● La confidentialité : le chiffrement des

paquets permet de garantir celle-ci.● L'intégrité : SSH permet de garantir que les

paquets circulant d'un hôte vers un autre ne sont pas altérés.

● L'authentification : chaque connexion SSH vérifie l'identité du serveur puis celle du client.

Page 9: SSH : Secure Shell

Principaux programmes de SSH

● ssh est le client● sshd est le serveur● Session

● Si sshd ne fonctionne pas vous ne serez pas en mesure de se connecter.

Page 10: SSH : Secure Shell

Méthodes d'authentifications SSH● On distingue trois méthodes :

○ Mot de passe○ Couple clés Public/Private

■ Cryptage asymetrique ○ Par hôte

Page 11: SSH : Secure Shell

Authentification par mot de passe

La façon la plus simple de s'identifier est le mot de passe.

Page 12: SSH : Secure Shell

Authentification par pair de clésCette méthode utilise ce qu'on appelle une « pair de clés », c'est-à-dire un code qui vous identifie sans avoir à taper de mot de passe.

Page 13: SSH : Secure Shell

Authentification par hôte● Utilisée rarement.● Désactivée par défaut.

Page 14: SSH : Secure Shell

Les services offerts par SSH

● Secure Command Shell○ lister, editer le contenu des répertoires ○ créer des comptes d'utilisateur ○ changer les permissions et droits d'accès.

● Port Forwarding○ Associer à un port dans notre machine un autre port

● Tunneling○ Un tunnel représente une connexion

traversant plusieurs interfaces de manière transparente pour le client et le serveur.

● Secure File Transfer (SFTP)

Page 15: SSH : Secure Shell

Comment fonctionne SSH?


Top Related