ssh : secure shell

Post on 10-Jun-2015

385 Views

Category:

Education

2 Downloads

Preview:

Click to see full reader

DESCRIPTION

SSH n'est pas un shell Unix comme Bourne shell et shell C SSH est un protocole qui permet de se connecter de façon sécurisée à un système Mac, Linux ou Windows. Utilise le cryptage (Secure Shell). Sécuriser une connexion

TRANSCRIPT

SSH : Secure ShellFares Jemni

Ali Ben Messaoud

Au 2012/13

Administration et sécurité des réseaux

Plan

Histoire de SSHQu'est ce que SSH?SSH vs les autresLes fonctions de SSHLes avantages de SSHLes programmes de SSHMéthodes d'authentificationLes services offerts Fonctionnement de SSH

TerminologieIl faut distinguer :

● SSH : le protocole de communication● ssh : le programme client permettant de se

connecter au serveur● sshd : le serveur (ssh daemon)

Histoire de SSH?● Créé par Ylönen Tatu en Juillet 1995, un

étudiant de l'Université de technologie d'Helsinki

● Il était open source initialement jusqu'à 1999.

● OpenSSH (existe dans tous les distributions Linux) a été crée en 1999 comme un fork de la dernière version open source du code SSH.

Qu'est ce que SSH?● SSH n'est pas un shell Unix comme

Bourne shell et shell C ● SSH est un protocole qui permet de se

connecter de façon sécurisée à un système Mac, Linux ou Windows.

● Utilise le cryptage (Secure Shell).○ Sécuriser une connexion

Qu'est-ce qui ne va pas avec telnet et tout autres protocoles?● Envoyer toutes les données en texte clair.● Un hôte entre emetteur et recepteur peut

voir tout le traffic(man in the middle)

Fonctions de SSH ● Vient pour remplacer rsh, rlogin, telnet...● Éviter la circulation en clair sur le réseau

de tout type de données.● Sécuriser l'exécution des commandes à

distance et le transfert de données.● Compresser le trafic● Port Forwarding.● Tunneling.

Les avantages de SSHSSH permet de garantir :● La confidentialité : le chiffrement des

paquets permet de garantir celle-ci.● L'intégrité : SSH permet de garantir que les

paquets circulant d'un hôte vers un autre ne sont pas altérés.

● L'authentification : chaque connexion SSH vérifie l'identité du serveur puis celle du client.

Principaux programmes de SSH

● ssh est le client● sshd est le serveur● Session

● Si sshd ne fonctionne pas vous ne serez pas en mesure de se connecter.

Méthodes d'authentifications SSH● On distingue trois méthodes :

○ Mot de passe○ Couple clés Public/Private

■ Cryptage asymetrique ○ Par hôte

Authentification par mot de passe

La façon la plus simple de s'identifier est le mot de passe.

Authentification par pair de clésCette méthode utilise ce qu'on appelle une « pair de clés », c'est-à-dire un code qui vous identifie sans avoir à taper de mot de passe.

Authentification par hôte● Utilisée rarement.● Désactivée par défaut.

Les services offerts par SSH

● Secure Command Shell○ lister, editer le contenu des répertoires ○ créer des comptes d'utilisateur ○ changer les permissions et droits d'accès.

● Port Forwarding○ Associer à un port dans notre machine un autre port

● Tunneling○ Un tunnel représente une connexion

traversant plusieurs interfaces de manière transparente pour le client et le serveur.

● Secure File Transfer (SFTP)

Comment fonctionne SSH?

top related