LaDissertation.com - Dissertations, fiches de lectures, exemples du BAC
Recherche

Avantages Et Faiblesses Du Protocole SSH

Dissertation : Avantages Et Faiblesses Du Protocole SSH. Recherche parmi 298 000+ dissertations

Par   •  26 Juillet 2013  •  8 010 Mots (33 Pages)  •  2 969 Vues

Page 1 sur 33

Avantages et faiblesses

du protocole SSH

Dossier

Andrew Faulkner, Florian Blanc

Degré de difficulté

Cet article s'adresse aux utilisateurs souhaitant tout d'abord

comprendre le fonctionnement du protocole SSH et l'implémenter

sur leur réseau afin d'en tirer profit. Nous aborderons ici les

différents aspects du protocole SSH, ses fonctionnalités, ses

avantages et ses faiblesses sans oublier les erreurs à éviter pour

ne pas compromettre son serveur.

L

e protocole SSH pour Secure Shell est

largement utilisé de nos jours visant

à garantir l’authenticité, la confidenti-

alité et l’intégrité des données. En utilisant

SSH, la transmission des informations au sein

d’un réseau est chiffrée et ne peut donc, en

théorie, être que difficilement compromise.

SSH se décline en deux versions. La version

1 a été développée en 1995 par le finlandais

Tatu Ylönen dans le but de sécuriser les

connexions distantes. Aujourd’hui, la version

la plus récente du protocole est la version 2,

normalisée par l’Internet Engineering Task

Force (IETF) en janvier 2006, apportant quel-

ques corrections au niveau de la sécurité par

rapport à SSH-1 (notamment au niveau des

algorithmes utilisés).

SSH est à la fois un protocole et un ensem-

ble de programmes. Il possède plusieurs fonc-

tionnalités. Il permet par exemple d’établir des

sessions sécurisées sur un ordinateur distant,

de transférer des fichiers sécurisés ou d'établir

des tunnels sécurisés. Pour ce qui concerne

l'établissement de communications sécurisées,

SSH se base sur le protocole SOCKS v5 inté-

gré dans la plupart des équipements réseau.

SSH apporte donc une amélioration indéniable

16

hakin9 No 2/2008

aux protocoles non sécurisés tels que Telnet,

Rlogin, FTP...

Rappel sur les fonctionnalités

des différents algorithmes

employés par SSH

Tout d'abord, il convient de rappeler les diffé-

rents algorithmes utilisés par SSH.

En effet, SSH utilise deux algorithmes pour

assurer l'authentification, RSA et DSA, ce der-

nier ne fonctionnant qu'avec la version 2 du

protocole. Pour chiffrer les données, SSH-1

utilise les algorithmes DES, 3DES, IDEA ou

Cet article explique...

Comment fonctionne le protocole SSH, son

implémentation dans une architecture sécurisée

et enfin comment sécuriser son serveur afin

d'éviter tous types de compromissions.

Ce qu'il faut savoir...

www.hakin9.org

Vous devez avoir des notions de réseaux.

Connaître le modèle OSI et le fonctionnement

de TCP/IP.

Infiltration Protocole SSH

Blowfish tandis que SSH-2 emploie

AES, 3DES, Blowfish, Twofish, Arc-

four ou Cast128.

Enfin, les fonctions de hachage

sont assurées par les algorithmes

MD5 ou SHA-1.

Pour comprendre les différents

algorithmes employés par SSH, il

peut être utile de rappeler quelques

principes de cryptographie.

À la base, la cryptographie se

définit comme l'étude des méthodes

visant à transmettre des données

de manière confidentielle.

Aujourd'hui,

cette

définition

a évolué et la cryptographie moder-

ne cherche globalement à résoudre

les problèmes liés à la sécurité des

communications.

Elle vise ainsi à garantir des

services de sécurité (comme la con-

fidentialité des données, l'authenti-

cité du document, l'authentification

mutuelle et l'échange des clés de

session) qu'elle met en œuvre au

moyen de mécanismes de sécurité

...

Télécharger au format  txt (62.7 Kb)   pdf (526.9 Kb)   docx (46.7 Kb)  
Voir 32 pages de plus »
Uniquement disponible sur LaDissertation.com