Présentation

Article

1 - INTRODUCTION ET ÉVOLUTION DU PROTOCOLE SSH

2 - L’ARCHITECTURE ET LE FONCTIONNEMENT DE BASE

3 - LES FONCTIONNALITÉS OFFERTES PAR SSH

4 - SSH VS LES AUTRES SOLUTIONS VPN

5 - LES LIMITES DU PROTOCOLE SSH

  • 5.1 - La première authentification non sécurisée du client avec le serveur SSH
  • 5.2 - Les attaques sur le mot de passe
  • 5.3 - L’authentification non sûre par « hôte de confiance »
  • 5.4 - SSH et la traduction des adresses réseau (NAT)

6 - LES PRINCIPALES DISTRIBUTIONS DE SSH

7 - L’AVENIR DE L’EXPLOITATION DU PROTOCOLE SSH

8 - CONCLUSION

Article de référence | Réf : H5235 v1

Les limites du protocole SSH
Le protocole SSH

Auteur(s) : Ibrahim HAJJEH, Mohamad BADRA

Relu et validé le 01 mai 2017

Pour explorer cet article
Télécharger l'extrait gratuit

Vous êtes déjà abonné ?Connectez-vous !

Sommaire

Présentation

Version en anglais English

RÉSUMÉ

Le protocole SSH (Secure Schell) constitue une approche puissante, pratique et sécurisé pour protéger les communications sur un réseau d’ordinateurs, notamment les opérations sensibles, la transmission de fichiers, les fonctionnalités importantes telles que le tunneling et la redirection de port. Cet article se focalise sur le protocole de la version 2, normalisée en 2006, sa phase d’initialisation et les différentes méthodes d’authentification qui y sont intégrées, ainsi que sur la solution SSH VPN. Il s’intéresse ensuite à l’actuelle utilisation du protocole SSH dans l’accès aux équipements distants, puis à son avenir.

Lire cet article issu d'une ressource documentaire complète, actualisée et validée par des comités scientifiques.

Lire l’article

Auteur(s)

  • Ibrahim HAJJEH : Docteur en informatique et réseaux - Architecte « Sécurité informatique et réseaux » – Groupe ACTI

  • Mohamad BADRA : Docteur en informatique et réseaux - Chercheur à l’ENST, Paris

INTRODUCTION

Le protocole SSH (Secure Shell) est utilisé pour établir un accès sécurisé permettant d’effectuer des opérations sensibles sur des machines distantes et d’effectuer des transferts de fichiers à travers un réseau publique tout en garantissant l’authentification, la confidentialité et l’intégrité des données.

Le principal objectif de SSH était de résoudre le problème de transmission en clair de toutes les informations sur le réseau (LAN ou Internet) ouvrant la porte à toutes les attaques de type homme du milieu (Man-in-The-Middle).

Depuis l’apparition de SSH, son rôle a évolué pour ne pas se limiter à une simple fonctionnalité de connectivité à distance pour le shell. La version 2 de ce protocole, normalisée en janvier 2006, propose la sécurisation de n’importe quel protocole applicatif et ceci grâce à ses mécanismes de « port forwarding » et de « tunneling ».

Dans ce dossier, nous allons expliquer les différents services de sécurité mis en place dans SSH tout en se focalisant sur sa version 2, normalisée en 2006 à l’IETF. Nous présenterons par la suite, les sous-protocoles de SSHv2, sa phase d’initialisation et les différentes méthodes d’authentification qui y sont intégrées. Nous aborderons aussi la solution SSH VPN en la comparant à IPSec et SSL. Nous discuterons ensuite de l’avenir du protocole SSH et des nouveaux standards TLS qui influencent l’avenir de ce protocole et son actuelle utilisation dans l’accès aux équipements distants. Nous terminerons le dossier par une conclusion.

Remerciements :

Nous remercions le Pr. Maryline Maknavicius-Laurent et le Dr. Ouahiba Fouial pour l’attention qu’elles ont accordée à ce dossier, pour le temps qu’elles ont bien voulu consacrer à sa lecture et enfin, pour leurs remarques constructives et intéressantes.

Cet article est réservé aux abonnés.
Il vous reste 92% à découvrir.

Pour explorer cet article
Téléchargez l'extrait gratuit

Vous êtes déjà abonné ?Connectez-vous !


L'expertise technique et scientifique de référence

La plus importante ressource documentaire technique et scientifique en langue française, avec + de 1 200 auteurs et 100 conseillers scientifiques.
+ de 10 000 articles et 1 000 fiches pratiques opérationnelles, + de 800 articles nouveaux ou mis à jours chaque année.
De la conception au prototypage, jusqu'à l'industrialisation, la référence pour sécuriser le développement de vos projets industriels.

DOI (Digital Object Identifier)

https://doi.org/10.51257/a-v1-h5235


Cet article fait partie de l’offre

Sécurité des systèmes d'information

(77 articles en ce moment)

Cette offre vous donne accès à :

Une base complète d’articles

Actualisée et enrichie d’articles validés par nos comités scientifiques

Des services

Un ensemble d'outils exclusifs en complément des ressources

Un Parcours Pratique

Opérationnel et didactique, pour garantir l'acquisition des compétences transverses

Doc & Quiz

Des articles interactifs avec des quiz, pour une lecture constructive

ABONNEZ-VOUS

Version en anglais English

5. Les limites du protocole SSH

SSH est capable de contourner de nombreuses menaces de sécurité liées au réseau. Cependant, il est vulnérable aux attaques par déni de service, héritant ainsi des faiblesses de TCP/IP sur lequel il repose.

Si le protocole TCP/IP résiste aux problèmes de congestion et de ruptures de liens IP, il n’a pas été cependant conçu pour résister à des attaques d’injections de faux paquets dans le réseau. SSH, lui, ne fournit aucune protection contre les attaques qui brisent l’établissement des connexions TCP. En revanche, les mécanismes de chiffrement et d’authentification dans ce protocole sont efficaces contre les attaques détournant ou altérant des données TCP/IP, car SSH les détecte, mais elles briseront également sa session. Dans ce qui suit, nous détaillons les principaux inconvénients de SSH.

5.1 La première authentification non sécurisée du client avec le serveur SSH

Puisque SSH n’utilise pas de tiers de confiance pour distribuer les clefs publiques, la première fois qu’un client SSH se connecte à une nouvelle machine distante, il effectue un travail supplémentaire en vérifiant lui-même la clef publique du serveur, soit en comparant le hachage, soit en contactant l’administrateur du serveur distant.

Une fausse acceptation de la clef publique envoyée par le serveur SSH peut laisser une personne malveillante détourner le trafic SSH en envoyant une fausse clef lors de la première connexion au serveur SSH.

Ce problème peut aussi se poser si le client utilise une clef asymétrique pour s’authentifier. En effet, le serveur doit disposer de l’ensemble des clefs publiques de ses clients. L’ensemble des clefs publiques des clients pouvant se connecter au serveur doit être envoyé préalablement au serveur. Dans le cas d’utilisation d’un serveur OpenSSH, les clefs publiques des utilisateurs sont toutes ajoutées dans le fichier ∼ /.ssh/authorized_keys du serveur.

HAUT DE PAGE

5.2 Les attaques sur le mot de passe

En encapsulant les données applicatives dans des paquets SSH, ce dernier ajoute du bourrage à chaque paquet (bourrage de taille fixe pour SSH v1, bourrage de taille variable en fonction des méthodes de chiffrement par blocs pour SSH v2) ; SSH chiffre les données et les envoie en clair dans le champ plaintextlength. Ainsi,...

Cet article est réservé aux abonnés.
Il vous reste 94% à découvrir.

Pour explorer cet article
Téléchargez l'extrait gratuit

Vous êtes déjà abonné ?Connectez-vous !


L'expertise technique et scientifique de référence

La plus importante ressource documentaire technique et scientifique en langue française, avec + de 1 200 auteurs et 100 conseillers scientifiques.
+ de 10 000 articles et 1 000 fiches pratiques opérationnelles, + de 800 articles nouveaux ou mis à jours chaque année.
De la conception au prototypage, jusqu'à l'industrialisation, la référence pour sécuriser le développement de vos projets industriels.

Cet article fait partie de l’offre

Sécurité des systèmes d'information

(77 articles en ce moment)

Cette offre vous donne accès à :

Une base complète d’articles

Actualisée et enrichie d’articles validés par nos comités scientifiques

Des services

Un ensemble d'outils exclusifs en complément des ressources

Un Parcours Pratique

Opérationnel et didactique, pour garantir l'acquisition des compétences transverses

Doc & Quiz

Des articles interactifs avec des quiz, pour une lecture constructive

ABONNEZ-VOUS

Lecture en cours
Les limites du protocole SSH
Sommaire
Sommaire

BIBLIOGRAPHIE

  • (1) - BARRETT (D.J.), SILVERMAN (R.E.) -   SSH le shell sécurisé  -  . Édition O’Reilly (2002).

  • (2) - STALLINGS (W.) -   Sécurité des Réseaux, Applications et standards  -  . Édition Vuibert (2002).

  • (3) - KOESNIKOV (O.), HATCH (B.) -   Construire un VPN sous IP avec Linux  -  . Édition CampusPress (2002).

  • (4) - SAARENMAA (O.), GALBRAITH (J.) -   X.509 authentification in SSH  -  . IETF Internet Draft http://www.ietf.org/internet-drafts/draft-ietf-secsh-x509-03.txt

  • (5) - ERONEN (P.), TSCHOFENIG (H.) -   Pre-Shared Key Ciphersuites for Transport Layer Security (TLS).  -  http://www.ietf.org/internet-drafts/draft-ietf-tls-psk-00.txt, work in progress (mai 2004).

  • (6) - BADRA (M.), CHERKAOUI (O.), HAJJEH (I.), SERHROUCHNL (A.) -   Pre-Shared-Key key Exchange methods for TLS  -  . IETF Internet Draft,...

Cet article est réservé aux abonnés.
Il vous reste 94% à découvrir.

Pour explorer cet article
Téléchargez l'extrait gratuit

Vous êtes déjà abonné ?Connectez-vous !


L'expertise technique et scientifique de référence

La plus importante ressource documentaire technique et scientifique en langue française, avec + de 1 200 auteurs et 100 conseillers scientifiques.
+ de 10 000 articles et 1 000 fiches pratiques opérationnelles, + de 800 articles nouveaux ou mis à jours chaque année.
De la conception au prototypage, jusqu'à l'industrialisation, la référence pour sécuriser le développement de vos projets industriels.

Cet article fait partie de l’offre

Sécurité des systèmes d'information

(77 articles en ce moment)

Cette offre vous donne accès à :

Une base complète d’articles

Actualisée et enrichie d’articles validés par nos comités scientifiques

Des services

Un ensemble d'outils exclusifs en complément des ressources

Un Parcours Pratique

Opérationnel et didactique, pour garantir l'acquisition des compétences transverses

Doc & Quiz

Des articles interactifs avec des quiz, pour une lecture constructive

ABONNEZ-VOUS