La première version de SSH (SSH-1) a
été conçue par Tatu Ylonen à Espoo, en Finlande en 1995. Il a créé le premier
programme utilisant ce protocole et a ensuite ouvert une société. SSH
Communications Security pour exploiter
cette innovation.
La version suivante a été nommée
SSH-2 . le groupe de recherche de l’IETF a défini en janvier 2006 le standard
Internet SSH-2 que l’on retrouve actuellement dans la plupart des
implémentations.
Le protocole SSH :
Secure Shell (SSH) est un protocole
réseau qui permet d’etablir une connexion d’emulation de terminal sécurisée
avec un routeur ou un autre périphérique de réseau.
SSH est a la fois un programme
informatique et un protocole de communication sécurisé. Le protocole SSH
utilise le port TCP22.
Pourquoi utiliser SSH ?
D’une maniéré générale, ces menaces
peuvent être répertories de la manière suivante :
- - Interception
d’une communication entre deux systèmes
-
- Usurpation
de l’identité d’un hote.
Fonctionnalités de SSH :
SSH chiffre toutes les informations qui transitent
via la liaison réseau et assure
-
La confidentialité : le cryptage des paquets permet de garantir
celle-ci.
-
L'intégrité : SSH
permet de garantir que les paquets circulant d'un hôte vers un autre ne sont
pas altérés.
-
L'autorisation : il est possible avec SSH de limiter
les actions autorisées à l'utilisateur (~/ssh/.authorization).
-
L'authentification : chaque connexion SSH vérifie l'identité du
serveur (par sa clé d'hôte ~/.ssh/known_hosts) puis celle du client (par mot de
passe ou clé publique ~/.ssh/authorized_keys).
Avec SSH, l'authentification peut se faire par :
-
l'utilisation
de mot de passe ou de phrase secrète
-
Par la cryptographie asymétrique. La
clef publique est distribuée sur les systèmes sur lesquels on souhaite se
connecter. La clef privée, qu'on prendra le soin de protéger par un mot de
passe, reste uniquement sur le poste à partir duquel on se connecte
Instalation &
configuration :
Authentification par mot de passe :
1-vérification d’existence de package : rpm –qa openssh
2-installation du package :
yum install openssh
3-édition du
fichier de configuration : vim /etc/ssh/sshd_config
vi/etc/ssh/sshd_config
# ligne 40:
décommenter et changer par 'no'
PermitRootLogin no
# line 63: décommenter
PermitEmptyPasswords no
PasswordAuthentication yes
Redémarrage du service : Service
sshd restart
Ou
/etc/rc.d/init.d/sshd restart
Stopping sshd:[ OK]
Starting sshd:[ OK]
L’application putty sous windows :
Authentification
par génération de clefs :
Cliquer sur le bouton generate
Bouger le souris sur la zone grise :
Enregistrer les deux clés privée et public :
-
Créer un
répertoire caché nommé .ssh dans le répertoire personnel du compte user
–(compte de connexion sous linux).
-
Dans ce .ssh
créer un fichier nommé authorized_keys
-
Editer ce
dernier; et copier la clé public donné par puttygen (affichée en haut)
-
Chmoder le
répertoire .ssh : $chmod 700 .ssh
-
De même pour
autorized_keys : $chmod 600 autorized_keys
-
Se connecter
entant que root et redémarrer le service ssh
Conclusion :
On peut communiquer avec un serveur à l'aide du protocole Telnet.
Le problème de ce protocole est que les données sont transférées en clair sur
le réseau. Il n'y a aucun cryptage.
Secure Shell (SSH) est un protocole réseau qui permet d’établir une
connexion sécurisée
* SSH chiffre toutes les informations par le biais du clé
(publique/privée)
* SSH assure l’authentification de l’ordinateur distant
Aucun commentaire:
Enregistrer un commentaire