Avantages Et Faiblesses Du Protocole SSH
Dissertation : Avantages Et Faiblesses Du Protocole SSH. Recherche parmi 300 000+ dissertationsPar tomakon • 26 Juillet 2013 • 8 010 Mots (33 Pages) • 3 118 Vues
Avantages et faiblesses
du protocole SSH
Dossier
Andrew Faulkner, Florian Blanc
Degré de difficulté
Cet article s'adresse aux utilisateurs souhaitant tout d'abord
comprendre le fonctionnement du protocole SSH et l'implémenter
sur leur réseau afin d'en tirer profit. Nous aborderons ici les
différents aspects du protocole SSH, ses fonctionnalités, ses
avantages et ses faiblesses sans oublier les erreurs à éviter pour
ne pas compromettre son serveur.
L
e protocole SSH pour Secure Shell est
largement utilisé de nos jours visant
à garantir l’authenticité, la confidenti-
alité et l’intégrité des données. En utilisant
SSH, la transmission des informations au sein
d’un réseau est chiffrée et ne peut donc, en
théorie, être que difficilement compromise.
SSH se décline en deux versions. La version
1 a été développée en 1995 par le finlandais
Tatu Ylönen dans le but de sécuriser les
connexions distantes. Aujourd’hui, la version
la plus récente du protocole est la version 2,
normalisée par l’Internet Engineering Task
Force (IETF) en janvier 2006, apportant quel-
ques corrections au niveau de la sécurité par
rapport à SSH-1 (notamment au niveau des
algorithmes utilisés).
SSH est à la fois un protocole et un ensem-
ble de programmes. Il possède plusieurs fonc-
tionnalités. Il permet par exemple d’établir des
sessions sécurisées sur un ordinateur distant,
de transférer des fichiers sécurisés ou d'établir
des tunnels sécurisés. Pour ce qui concerne
l'établissement de communications sécurisées,
SSH se base sur le protocole SOCKS v5 inté-
gré dans la plupart des équipements réseau.
SSH apporte donc une amélioration indéniable
16
hakin9 No 2/2008
aux protocoles non sécurisés tels que Telnet,
Rlogin, FTP...
Rappel sur les fonctionnalités
des différents algorithmes
employés par SSH
Tout d'abord, il convient de rappeler les diffé-
rents algorithmes utilisés par SSH.
En effet, SSH utilise deux algorithmes pour
assurer l'authentification, RSA et DSA, ce der-
nier ne fonctionnant qu'avec la version 2 du
protocole. Pour chiffrer les données, SSH-1
utilise les algorithmes DES, 3DES, IDEA ou
Cet article explique...
•
Comment fonctionne le protocole SSH, son
implémentation dans une architecture sécurisée
et enfin comment sécuriser son serveur afin
d'éviter tous types de compromissions.
Ce qu'il faut savoir...
•
•
www.hakin9.org
Vous devez avoir des notions de réseaux.
Connaître le modèle OSI et le fonctionnement
de TCP/IP.
Infiltration Protocole SSH
Blowfish tandis que SSH-2 emploie
AES, 3DES, Blowfish, Twofish, Arc-
four ou Cast128.
Enfin, les fonctions de hachage
sont assurées par les algorithmes
MD5 ou SHA-1.
Pour comprendre les différents
algorithmes employés par SSH, il
peut être utile de rappeler quelques
principes de cryptographie.
À la base, la cryptographie se
définit comme l'étude des méthodes
visant à transmettre des données
de manière confidentielle.
Aujourd'hui,
cette
définition
a évolué et la cryptographie moder-
ne cherche globalement à résoudre
les problèmes liés à la sécurité des
communications.
Elle vise ainsi à garantir des
services de sécurité (comme la con-
fidentialité des données, l'authenti-
cité du document, l'authentification
mutuelle et l'échange des clés de
session) qu'elle met en œuvre au
moyen de mécanismes de sécurité
...