Présentation

Article

1 - INTRODUCTION ET ÉVOLUTION DU PROTOCOLE SSH

2 - L’ARCHITECTURE ET LE FONCTIONNEMENT DE BASE

3 - LES FONCTIONNALITÉS OFFERTES PAR SSH

4 - SSH VS LES AUTRES SOLUTIONS VPN

5 - LES LIMITES DU PROTOCOLE SSH

  • 5.1 - La première authentification non sécurisée du client avec le serveur SSH
  • 5.2 - Les attaques sur le mot de passe
  • 5.3 - L’authentification non sûre par « hôte de confiance »
  • 5.4 - SSH et la traduction des adresses réseau (NAT)

6 - LES PRINCIPALES DISTRIBUTIONS DE SSH

7 - L’AVENIR DE L’EXPLOITATION DU PROTOCOLE SSH

8 - CONCLUSION

Article de référence | Réf : H5235 v1

Les fonctionnalités offertes par SSH
Le protocole SSH

Auteur(s) : Ibrahim HAJJEH, Mohamad BADRA

Relu et validé le 01 mai 2017

Pour explorer cet article
Télécharger l'extrait gratuit

Vous êtes déjà abonné ?Connectez-vous !

Sommaire

Présentation

RÉSUMÉ

Le protocole SSH (Secure Schell) constitue une approche puissante, pratique et sécurisé pour protéger les communications sur un réseau d’ordinateurs, notamment les opérations sensibles, la transmission de fichiers, les fonctionnalités importantes telles que le tunneling et la redirection de port. Cet article se focalise sur le protocole de la version 2, normalisée en 2006, sa phase d’initialisation et les différentes méthodes d’authentification qui y sont intégrées, ainsi que sur la solution SSH VPN. Il s’intéresse ensuite à l’actuelle utilisation du protocole SSH dans l’accès aux équipements distants, puis à son avenir.

Lire cet article issu d'une ressource documentaire complète, actualisée et validée par des comités scientifiques.

Lire l’article

Auteur(s)

  • Ibrahim HAJJEH : Docteur en informatique et réseaux - Architecte « Sécurité informatique et réseaux » – Groupe ACTI

  • Mohamad BADRA : Docteur en informatique et réseaux - Chercheur à l’ENST, Paris

INTRODUCTION

Le protocole SSH (Secure Shell) est utilisé pour établir un accès sécurisé permettant d’effectuer des opérations sensibles sur des machines distantes et d’effectuer des transferts de fichiers à travers un réseau publique tout en garantissant l’authentification, la confidentialité et l’intégrité des données.

Le principal objectif de SSH était de résoudre le problème de transmission en clair de toutes les informations sur le réseau (LAN ou Internet) ouvrant la porte à toutes les attaques de type homme du milieu (Man-in-The-Middle).

Depuis l’apparition de SSH, son rôle a évolué pour ne pas se limiter à une simple fonctionnalité de connectivité à distance pour le shell. La version 2 de ce protocole, normalisée en janvier 2006, propose la sécurisation de n’importe quel protocole applicatif et ceci grâce à ses mécanismes de « port forwarding » et de « tunneling ».

Dans ce dossier, nous allons expliquer les différents services de sécurité mis en place dans SSH tout en se focalisant sur sa version 2, normalisée en 2006 à l’IETF. Nous présenterons par la suite, les sous-protocoles de SSHv2, sa phase d’initialisation et les différentes méthodes d’authentification qui y sont intégrées. Nous aborderons aussi la solution SSH VPN en la comparant à IPSec et SSL. Nous discuterons ensuite de l’avenir du protocole SSH et des nouveaux standards TLS qui influencent l’avenir de ce protocole et son actuelle utilisation dans l’accès aux équipements distants. Nous terminerons le dossier par une conclusion.

Remerciements :

Nous remercions le Pr. Maryline Maknavicius-Laurent et le Dr. Ouahiba Fouial pour l’attention qu’elles ont accordée à ce dossier, pour le temps qu’elles ont bien voulu consacrer à sa lecture et enfin, pour leurs remarques constructives et intéressantes.

Cet article est réservé aux abonnés.
Il vous reste 95% à découvrir.

Pour explorer cet article
Téléchargez l'extrait gratuit

Vous êtes déjà abonné ?Connectez-vous !


L'expertise technique et scientifique de référence

La plus importante ressource documentaire technique et scientifique en langue française, avec + de 1 200 auteurs et 100 conseillers scientifiques.
+ de 10 000 articles et 1 000 fiches pratiques opérationnelles, + de 800 articles nouveaux ou mis à jours chaque année.
De la conception au prototypage, jusqu'à l'industrialisation, la référence pour sécuriser le développement de vos projets industriels.

DOI (Digital Object Identifier)

https://doi.org/10.51257/a-v1-h5235


Cet article fait partie de l’offre

Sécurité des systèmes d'information

(75 articles en ce moment)

Cette offre vous donne accès à :

Une base complète d’articles

Actualisée et enrichie d’articles validés par nos comités scientifiques

Des services

Un ensemble d'outils exclusifs en complément des ressources

Un Parcours Pratique

Opérationnel et didactique, pour garantir l'acquisition des compétences transverses

Doc & Quiz

Des articles interactifs avec des quiz, pour une lecture constructive

ABONNEZ-VOUS

Lecture en cours
Présentation

3. Les fonctionnalités offertes par SSH

Le protocole SSH implémente nativement un certain nombre de fonctions telles que le shell sur le système distant, le transfert de fichiers et le port forwarding.

3.1 L’accès à distance par le shell SSH

Le shell SSH (la commande SSH) est une version sécurisée de rsh (et rlogin). SSH veut dire Secure Shell à l’image de rsh qui veut dire Remote Shell. Quand rsh permet d’obtenir un shell distant aisément, mais sans mécanisme d’authentification satisfaisant (du point de vue de la sécurité), SSH procure le même service de façon sécurisée. Ainsi, pour utiliser SSH, il suffit d’utiliser la commande ssh à la place des commandes telnet, rsh et rlogin. Donc, à la place d’utiliser la commande : %rlogin serveur, il suffit d’utiliser maintenant %ssh serveur.

HAUT DE PAGE

3.2 Le transfert de fichiers par SFTP

SFTP (Secure File Transfer Protocol) est un sous-protocole séparé qui se situe au-dessus du protocole SSH. Il est utilisé dans le transfert sécurisé des fichiers. SFTP a plusieurs avantages par rapport au protocole non sécurisé FTP. D’abord, SFTP chiffre le couple username/password ainsi que les données transférées en se basant sur les algorithmes cryptographiques négociés dans la phase d’initialisation du protocole SSH. En second lieu, il utilise le même port que le protocole SSH, ce qui élimine la nécessité d’ouvrir un autre port sur les pare-feux. Ainsi, l’utilisation de SFTP résout également les problèmes connus dans le protocole FTP avec la traduction des adresses IP (NAT).

HAUT DE PAGE

3.3 Le tunneling

En plus de fournir l’équivalent des commandes rcp, rlogin et rsh de manière chiffrée avec une authentification bien plus sécurisée, les protocoles SSH permettent la mise en œuvre du tunneling de manière relativement simple. Le tunneling consiste à encapsuler un autre service TCP/IP comme Telnet ou IMAP, dans une session SSH afin de lui apporter les bénéfices de la sécurité de SSH (confidentialité, intégrité,...

Cet article est réservé aux abonnés.
Il vous reste 93% à découvrir.

Pour explorer cet article
Téléchargez l'extrait gratuit

Vous êtes déjà abonné ?Connectez-vous !


L'expertise technique et scientifique de référence

La plus importante ressource documentaire technique et scientifique en langue française, avec + de 1 200 auteurs et 100 conseillers scientifiques.
+ de 10 000 articles et 1 000 fiches pratiques opérationnelles, + de 800 articles nouveaux ou mis à jours chaque année.
De la conception au prototypage, jusqu'à l'industrialisation, la référence pour sécuriser le développement de vos projets industriels.

Cet article fait partie de l’offre

Sécurité des systèmes d'information

(75 articles en ce moment)

Cette offre vous donne accès à :

Une base complète d’articles

Actualisée et enrichie d’articles validés par nos comités scientifiques

Des services

Un ensemble d'outils exclusifs en complément des ressources

Un Parcours Pratique

Opérationnel et didactique, pour garantir l'acquisition des compétences transverses

Doc & Quiz

Des articles interactifs avec des quiz, pour une lecture constructive

ABONNEZ-VOUS

Lecture en cours
Les fonctionnalités offertes par SSH
Sommaire
Sommaire

BIBLIOGRAPHIE

  • (1) - BARRETT (D.J.), SILVERMAN (R.E.) -   SSH le shell sécurisé  -  . Édition O’Reilly (2002).

  • (2) - STALLINGS (W.) -   Sécurité des Réseaux, Applications et standards  -  . Édition Vuibert (2002).

  • (3) - KOESNIKOV (O.), HATCH (B.) -   Construire un VPN sous IP avec Linux  -  . Édition CampusPress (2002).

  • (4) - SAARENMAA (O.), GALBRAITH (J.) -   X.509 authentification in SSH  -  . IETF Internet Draft http://www.ietf.org/internet-drafts/draft-ietf-secsh-x509-03.txt

  • (5) - ERONEN (P.), TSCHOFENIG (H.) -   Pre-Shared Key Ciphersuites for Transport Layer Security (TLS).  -  http://www.ietf.org/internet-drafts/draft-ietf-tls-psk-00.txt, work in progress (mai 2004).

  • (6) - BADRA (M.), CHERKAOUI (O.), HAJJEH (I.), SERHROUCHNL (A.) -   Pre-Shared-Key key Exchange methods for TLS  -  . IETF Internet Draft,...

Cet article est réservé aux abonnés.
Il vous reste 94% à découvrir.

Pour explorer cet article
Téléchargez l'extrait gratuit

Vous êtes déjà abonné ?Connectez-vous !


L'expertise technique et scientifique de référence

La plus importante ressource documentaire technique et scientifique en langue française, avec + de 1 200 auteurs et 100 conseillers scientifiques.
+ de 10 000 articles et 1 000 fiches pratiques opérationnelles, + de 800 articles nouveaux ou mis à jours chaque année.
De la conception au prototypage, jusqu'à l'industrialisation, la référence pour sécuriser le développement de vos projets industriels.

Cet article fait partie de l’offre

Sécurité des systèmes d'information

(75 articles en ce moment)

Cette offre vous donne accès à :

Une base complète d’articles

Actualisée et enrichie d’articles validés par nos comités scientifiques

Des services

Un ensemble d'outils exclusifs en complément des ressources

Un Parcours Pratique

Opérationnel et didactique, pour garantir l'acquisition des compétences transverses

Doc & Quiz

Des articles interactifs avec des quiz, pour une lecture constructive

ABONNEZ-VOUS