RECHERCHEZ parmi plus de 10 000 articles de référence ou pratiques et 4 000 articles d'actualité
PAR DOMAINE D'EXPERTISE
PAR SECTEUR INDUSTRIEL
PAR MOTS-CLES
NAVIGUER DANS LA
CARTOGRAPHIE INTERACTIVE
DÉCOUVREZ toute l'actualité, la veille technologique GRATUITE, les études de cas et les événements de chaque secteur de l'industrie.
Article précédent
Protocoles SSL/TLSArticle de référence | Réf : H5235 v1
Auteur(s) : Ibrahim HAJJEH, Mohamad BADRA
Date de publication : 10 oct. 2006
Article suivant
IP MobileCet article fait partie de l’offre
Sécurité des systèmes d'information (83 articles en ce moment)
Cette offre vous donne accès à :
Une base complète et actualisée d'articles validés par des comités scientifiques
Un service Questions aux experts et des outils pratiques
Des Quiz interactifs pour valider la compréhension et ancrer les connaissances
Présentation
Lire l'article
Bibliographie & annexes
Inclus dans l'offre
2.1 Les sous-protocoles de SSH
SSH utilise une architecture client-serveur pour assurer l’authentification des entités communicantes, et le chiffrement et l’intégrité de leurs données transmises sur un réseau. Comme nous l’avons déjà indiqué, la version 2 de ce protocole spécifie une architecture séparée en trois sous-protocoles (ou couches) travaillant ensemble comme le montre la figure 1 :
La couche transport SSH (SSH-TRANS)
C’est sur cette couche que reposent les deux autres couches SSH. SSH-TRANS fournit l’authentification du serveur, la confidentialité et l’intégrité des données au moyen d’un chiffrement symétrique (cf. encadré 3). Elle fournit en option la compression des données de session en utilisant le mécanisme zlib (LZ77) défini dans les IETF RFC 1950 et 1951 (voir http://www.ietf.org). Cette couche doit être utilisée pour permettre au client de vérifier qu’il communique bien avec le serveur attendu. Ce protocole fonctionne au-dessus de TCP/IP mais peut être utilisé au-dessus de toute couche de transport fiable. Il effectue : l’authentification du serveur, la négociation des algorithmes de protection des données, la mise en place d’une clef de session, la création d’un secret partagé, l’intégrité et la confidentialité des données et l’identification de la session.
Le chiffrement symétrique, à clef secrète ou à simple clef, consiste à utiliser la même clef pour le chiffrement et le déchiffrement d’un message M. Il consiste à appliquer une opération (algorithme) sur les données à chiffrer à l’aide de la clef secrète, afin de les rendre inintelligibles. Cette même clef servira aussi pour le déchiffrement des messages chiffrés.
Ainsi, pour que la couche transport de SSH puisse créer correctement une session sécurisée entre les deux entités communicantes, de nombreux éléments sont négociés. En effet, durant...
Vous êtes abonné à cette offre ?
Connectez-vous !
Vous souhaitez découvrir cette offre ?
Cet article est inclus dans l'offre :
SÉCURITÉ DES SYSTÈMES D'INFORMATION
(1) - BARRETT (D.J.), SILVERMAN (R.E.) - SSH le shell sécurisé - . Édition O’Reilly (2002).
(2) - STALLINGS (W.) - Sécurité des Réseaux, Applications et standards - . Édition Vuibert (2002).
(3) - KOESNIKOV (O.), HATCH (B.) - Construire un VPN sous IP avec Linux - . Édition CampusPress (2002).
(4) - SAARENMAA (O.), GALBRAITH (J.) - X.509 authentification in SSH - . IETF Internet Draft http://www.ietf.org/internet-drafts/draft-ietf-secsh-x509-03.txt
(5) - ERONEN (P.), TSCHOFENIG (H.) - Pre-Shared Key Ciphersuites for Transport Layer Security (TLS). - http://www.ietf.org/internet-drafts/draft-ietf-tls-psk-00.txt, work in progress (mai 2004).
(6) - BADRA (M.), CHERKAOUI (O.), HAJJEH (I.), SERHROUCHNL (A.) - Pre-Shared-Key key Exchange methods for TLS - . IETF Internet Draft,...
Vous êtes abonné à cette offre ?
Connectez-vous !
Vous souhaitez découvrir cette offre ?
Cet article est inclus dans l'offre :
SÉCURITÉ DES SYSTÈMES D'INFORMATION
DÉTAIL DE L'ABONNEMENT :
TOUS LES ARTICLES DE VOTRE RESSOURCE DOCUMENTAIRE
Accès aux :
Articles et leurs mises à jour
Nouveautés
Archives
Articles interactifs
Formats :
HTML illimité
Versions PDF
Site responsive (mobile)
Info parution :
Toutes les nouveautés de vos ressources documentaires par email
DES ARTICLES INTERACTIFS
Articles enrichis de quiz :
Expérience de lecture améliorée
Quiz attractifs, stimulants et variés
Compréhension et ancrage mémoriel assurés
DES SERVICES ET OUTILS PRATIQUES
Archives
Technologies anciennes et versions
antérieures des articles
Votre site est 100% responsive,
compatible PC, mobiles et tablettes.
FORMULES
Formule monoposte | Autres formules | |
---|---|---|
Ressources documentaires | ||
Consultation HTML des articles | Illimitée | Illimitée |
Quiz d'entraînement | Illimités | Illimités |
Téléchargement des versions PDF | 5 / jour | Selon devis |
Accès aux archives | Oui | Oui |
Info parution | Oui | Oui |
Services inclus | ||
Questions aux experts (1) | 4 / an | Jusqu'à 12 par an |
Articles Découverte | 5 / an | Jusqu'à 7 par an |
Dictionnaire technique multilingue | Oui | Oui |
(1) Non disponible pour les lycées, les établissements d’enseignement supérieur et autres organismes de formation. |
||
Formule 12 mois 995 € HT |
Autres formules |
1 - INTRODUCTION ET ÉVOLUTION DU PROTOCOLE SSH
2 - L’ARCHITECTURE ET LE FONCTIONNEMENT DE BASE
3 - LES FONCTIONNALITÉS OFFERTES PAR SSH
4 - SSH VS LES AUTRES SOLUTIONS VPN
5 - LES LIMITES DU PROTOCOLE SSH
6 - LES PRINCIPALES DISTRIBUTIONS DE SSH
Information
Quiz d'entraînement bientôt disponible
TECHNIQUES DE L'INGENIEUR
L'EXPERTISE TECHNIQUE ET SCIENTIFIQUE
DE RÉFÉRENCE
ÉDITION - FORMATION - CONSEIL :
Avec Techniques de l'Ingénieur, retrouvez tous les articles scientifiques et techniques : base de données, veille technologique, documentation et expertise technique
SOLUTION EN LIGNE
Automatique - Robotique | Biomédical - Pharma | Construction et travaux publics | Électronique - Photonique | Énergies | Environnement - Sécurité | Génie industriel | Ingénierie des transports | Innovation | Matériaux | Mécanique | Mesures - Analyses | Procédés chimie - bio - agro | Sciences fondamentales | Technologies de l'information
PAIEMENT
SÉCURISÉ
OUVERTURE RAPIDE
DE VOS DROITS
ASSISTANCE TÉLÉPHONIQUE
+33 (0)1 53 35 20 20