Secure Shell : OpenSSH

c m i c  

 

Les accès réseau sécurisés.

Secure Shell : SSH

Les accès réseau sécurisés
Fonctionnement de SSH;
Les différentes implémentations de SSH.

Choisir une source.
Description de la plateforme de test.
Installation
Configuration de OpenSSH.
Utilisation de SSH avec Un*x.
Utilisation de SSH avec Windows

Autres possibilités d'utilisation
Problémes de sécurité : SSH n'est pas la panacée.
Liens

Pour ouvrir une session sur un ordinateur distant sur un réseau TCP/IP, que ce soit en LAN ou en WAN, on utilise fréquemment des outils comme telnet, rlogin ou ftp. Mais on sait maintenant que des outils existent sur n'importe quel site Internet, qui permettent, même avec un OS aussi simple que Windows 9x, de visualiser et décoder les paquets TCP/IP et éventuellement de lire en clair tout le traffic du réseau. Dans ces conditions, un mot de passe, même crypté, est une faille de sécurité potentielle. Plusieurs solutions existent pour pallier à ce problème de sécurité. On peut par exemple mentionner SRP, décrit sur http://www.ifrance.fr/cmic/netsec/srp.html

Avec l'utilisation de SSH, la totalité de la session de travail sur le réseau est cryptée. SSH permet donc d'utiliser de façon sécurisée un réseau non-sécurisé.
Nous allons examiner le procédé employé, l'installer sur une plateforme d'essai, puis l'utiliser.

Fonctionnement de SSH.

Pour la version 1.5 du protocole, le draft de T. Ylonen , qui date de 1995, donne toutes explication nécessaires. A partir de la version 2, qui est la plus utilisée aujourd'hui, des modifications importantes ont été réalisées sur le protocole. Le fonctionnement est le suivant.

SSH comporte 3 composants principaux :

L'ensemble fonctionne sur un modèle client serveur. Dans le cas d'utilisation du protocole TCP/IP sur le réseau, la procédure suivante se déroule entre la machine cliente et la machine serveur :


 ©2000, 2001 cmic. Mise à jour le 12-octobre-2001