RECHERCHEZ parmi plus de 10 000 articles de référence ou pratiques et 4 000 articles d'actualité
PAR DOMAINE D'EXPERTISE
PAR SECTEUR INDUSTRIEL
PAR MOTS-CLES
NAVIGUER DANS LA
CARTOGRAPHIE INTERACTIVE
DÉCOUVREZ toute l'actualité, la veille technologique GRATUITE, les études de cas et les événements de chaque secteur de l'industrie.
Article précédent
Protocoles SSL/TLSArticle de référence | Réf : H5235 v1
Auteur(s) : Ibrahim HAJJEH, Mohamad BADRA
Date de publication : 10 oct. 2006
Article suivant
IP MobileCet article fait partie de l’offre
Sécurité des systèmes d'information (83 articles en ce moment)
Cette offre vous donne accès à :
Une base complète et actualisée d'articles validés par des comités scientifiques
Un service Questions aux experts et des outils pratiques
Des Quiz interactifs pour valider la compréhension et ancrer les connaissances
Présentation
Lire l'article
Bibliographie & annexes
Inclus dans l'offre
Jusqu’à présent, la meilleure utilisation du protocole SSH se faisait dans le cadre de la sécurisation des connexions à distance vers les serveurs d’applications ou les machines réseaux telles que les routeurs et les points d’accès. Cependant, la plupart de ces équipements réseaux proposent actuellement un mécanisme d’accès simple basé sur une interface Web non sécurisée. D’où la nécessité de trouver très rapidement une solution de sécurité simple à déployer pour des utilisateurs non forcément experts dans la configuration de ces équipements réseaux.
Bien que SSH possède l’avantage d’être déployé dans la plupart des équipements réseaux, les grands fournisseurs de ces équipements, tels que CISCO, SIEMENS, ont préféré choisir le protocole SSL/TLS avec une session HTTPS pour l’établissement des sessions sécurisées vers les serveurs de configuration Web embarqués dans ces équipements. Cependant, le standard SSL/TLS n’intègre qu’une solution d’authentification basée sur le déploiement d’une PKI avec autorité(s) de certification. Dans des environnements fermés, l’utilisation de l’authentification à base de certificats et de PKIs est indésirable à cause du temps de calcul cryptographique et du coût élevé de la gestion des certificats. D’où la nécessité d’intégrer un mécanisme d’authentification simple basé sur les clefs partagées dans SSL/TLS.
Dans cet objectif, le groupe de travail TLS à l’IETF s’est focalisé sur la standardisation d’une nouvelle proposition qui intègre un mécanisme d’authentification fondé sur les clefs partagées et le chiffrement asymétrique. La clef partagée est utilisée pour l’authentification mutuelle alors que le chiffrement asymétrique est utilisé pour générer une clef pour chaque session.
Parmi plusieurs propositions exposées à l’IETF, le groupe de travail IETF TLS a choisi les deux drafts IETF de TLS-PSK ...
Vous êtes abonné à cette offre ?
Connectez-vous !
Vous souhaitez découvrir cette offre ?
Cet article est inclus dans l'offre :
SÉCURITÉ DES SYSTÈMES D'INFORMATION
(1) - BARRETT (D.J.), SILVERMAN (R.E.) - SSH le shell sécurisé - . Édition O’Reilly (2002).
(2) - STALLINGS (W.) - Sécurité des Réseaux, Applications et standards - . Édition Vuibert (2002).
(3) - KOESNIKOV (O.), HATCH (B.) - Construire un VPN sous IP avec Linux - . Édition CampusPress (2002).
(4) - SAARENMAA (O.), GALBRAITH (J.) - X.509 authentification in SSH - . IETF Internet Draft http://www.ietf.org/internet-drafts/draft-ietf-secsh-x509-03.txt
(5) - ERONEN (P.), TSCHOFENIG (H.) - Pre-Shared Key Ciphersuites for Transport Layer Security (TLS). - http://www.ietf.org/internet-drafts/draft-ietf-tls-psk-00.txt, work in progress (mai 2004).
(6) - BADRA (M.), CHERKAOUI (O.), HAJJEH (I.), SERHROUCHNL (A.) - Pre-Shared-Key key Exchange methods for TLS - . IETF Internet Draft,...
Vous êtes abonné à cette offre ?
Connectez-vous !
Vous souhaitez découvrir cette offre ?
Cet article est inclus dans l'offre :
SÉCURITÉ DES SYSTÈMES D'INFORMATION
DÉTAIL DE L'ABONNEMENT :
TOUS LES ARTICLES DE VOTRE RESSOURCE DOCUMENTAIRE
Accès aux :
Articles et leurs mises à jour
Nouveautés
Archives
Articles interactifs
Formats :
HTML illimité
Versions PDF
Site responsive (mobile)
Info parution :
Toutes les nouveautés de vos ressources documentaires par email
DES ARTICLES INTERACTIFS
Articles enrichis de quiz :
Expérience de lecture améliorée
Quiz attractifs, stimulants et variés
Compréhension et ancrage mémoriel assurés
DES SERVICES ET OUTILS PRATIQUES
Archives
Technologies anciennes et versions
antérieures des articles
Votre site est 100% responsive,
compatible PC, mobiles et tablettes.
FORMULES
Formule monoposte | Autres formules | |
---|---|---|
Ressources documentaires | ||
Consultation HTML des articles | Illimitée | Illimitée |
Quiz d'entraînement | Illimités | Illimités |
Téléchargement des versions PDF | 5 / jour | Selon devis |
Accès aux archives | Oui | Oui |
Info parution | Oui | Oui |
Services inclus | ||
Questions aux experts (1) | 4 / an | Jusqu'à 12 par an |
Articles Découverte | 5 / an | Jusqu'à 7 par an |
Dictionnaire technique multilingue | Oui | Oui |
(1) Non disponible pour les lycées, les établissements d’enseignement supérieur et autres organismes de formation. |
||
Formule 12 mois 995 € HT |
Autres formules |
1 - INTRODUCTION ET ÉVOLUTION DU PROTOCOLE SSH
2 - L’ARCHITECTURE ET LE FONCTIONNEMENT DE BASE
3 - LES FONCTIONNALITÉS OFFERTES PAR SSH
4 - SSH VS LES AUTRES SOLUTIONS VPN
5 - LES LIMITES DU PROTOCOLE SSH
6 - LES PRINCIPALES DISTRIBUTIONS DE SSH
7 - L’AVENIR DE L’EXPLOITATION DU PROTOCOLE SSH
Information
Quiz d'entraînement bientôt disponible
TECHNIQUES DE L'INGENIEUR
L'EXPERTISE TECHNIQUE ET SCIENTIFIQUE
DE RÉFÉRENCE
ÉDITION - FORMATION - CONSEIL :
Avec Techniques de l'Ingénieur, retrouvez tous les articles scientifiques et techniques : base de données, veille technologique, documentation et expertise technique
SOLUTION EN LIGNE
Automatique - Robotique | Biomédical - Pharma | Construction et travaux publics | Électronique - Photonique | Énergies | Environnement - Sécurité | Génie industriel | Ingénierie des transports | Innovation | Matériaux | Mécanique | Mesures - Analyses | Procédés chimie - bio - agro | Sciences fondamentales | Technologies de l'information
PAIEMENT
SÉCURISÉ
OUVERTURE RAPIDE
DE VOS DROITS
ASSISTANCE TÉLÉPHONIQUE
+33 (0)1 53 35 20 20