Présentation
En anglaisRÉSUMÉ
Le protocole SSH (Secure Schell) constitue une approche puissante, pratique et sécurisé pour protéger les communications sur un réseau d’ordinateurs, notamment les opérations sensibles, la transmission de fichiers, les fonctionnalités importantes telles que le tunneling et la redirection de port. Cet article se focalise sur le protocole de la version 2, normalisée en 2006, sa phase d’initialisation et les différentes méthodes d’authentification qui y sont intégrées, ainsi que sur la solution SSH VPN. Il s’intéresse ensuite à l’actuelle utilisation du protocole SSH dans l’accès aux équipements distants, puis à son avenir.
Lire cet article issu d'une ressource documentaire complète, actualisée et validée par des comités scientifiques.
Lire l’articleAuteur(s)
-
Ibrahim HAJJEH : Docteur en informatique et réseaux - Architecte « Sécurité informatique et réseaux » – Groupe ACTI
-
Mohamad BADRA : Docteur en informatique et réseaux - Chercheur à l’ENST, Paris
INTRODUCTION
Le protocole SSH (Secure Shell) est utilisé pour établir un accès sécurisé permettant d’effectuer des opérations sensibles sur des machines distantes et d’effectuer des transferts de fichiers à travers un réseau publique tout en garantissant l’authentification, la confidentialité et l’intégrité des données.
Le principal objectif de SSH était de résoudre le problème de transmission en clair de toutes les informations sur le réseau (LAN ou Internet) ouvrant la porte à toutes les attaques de type homme du milieu (Man-in-The-Middle).
Depuis l’apparition de SSH, son rôle a évolué pour ne pas se limiter à une simple fonctionnalité de connectivité à distance pour le shell. La version 2 de ce protocole, normalisée en janvier 2006, propose la sécurisation de n’importe quel protocole applicatif et ceci grâce à ses mécanismes de « port forwarding » et de « tunneling ».
Dans ce dossier, nous allons expliquer les différents services de sécurité mis en place dans SSH tout en se focalisant sur sa version 2, normalisée en 2006 à l’IETF. Nous présenterons par la suite, les sous-protocoles de SSHv2, sa phase d’initialisation et les différentes méthodes d’authentification qui y sont intégrées. Nous aborderons aussi la solution SSH VPN en la comparant à IPSec et SSL. Nous discuterons ensuite de l’avenir du protocole SSH et des nouveaux standards TLS qui influencent l’avenir de ce protocole et son actuelle utilisation dans l’accès aux équipements distants. Nous terminerons le dossier par une conclusion.
Remerciements :
Nous remercions le Pr. Maryline Maknavicius-Laurent et le Dr. Ouahiba Fouial pour l’attention qu’elles ont accordée à ce dossier, pour le temps qu’elles ont bien voulu consacrer à sa lecture et enfin, pour leurs remarques constructives et intéressantes.
DOI (Digital Object Identifier)
Cet article fait partie de l’offre
Sécurité des systèmes d'information
(76 articles en ce moment)
Cette offre vous donne accès à :
Une base complète d’articles
Actualisée et enrichie d’articles validés par nos comités scientifiques
Des services
Un ensemble d'outils exclusifs en complément des ressources
Un Parcours Pratique
Opérationnel et didactique, pour garantir l'acquisition des compétences transverses
Doc & Quiz
Des articles interactifs avec des quiz, pour une lecture constructive
Présentation
4. SSH vs les autres solutions VPN
Le rôle d’un réseau privé virtuel (VPN, Virtual Private Network) est d’étendre un réseau privé en exploitant un réseau public, par exemple de manière sécurisée. Un VPN permet alors de relier plusieurs entités ou sites et d’intégrer à un réseau privé des utilisateurs itinérants. La plupart des VPN se base sur l’utilisation de tunnels, qui repose sur l’utilisation d’un réseau public, où les échanges sont sécurisés. Le mode de fonctionnement est d’encapsuler les données à transporter dans les paquets du protocole réalisant le tunnel.
Au cours de la dernière décennie, un certain nombre de protocoles de sécurité a été développé et accepté par les communautés des développeurs et des usagers d’Internet. Nous citons par exemple le protocole PPTP, développé par Microsoft et qui installe, via PPP, un tunnel sécurisé entre des postes nomades (fonctionnant principalement sur Windows) et l’Intranet. Cependant, pour un autre usage visant à relier plusieurs intranets par un réseau sécurisé, c’est le protocole IPSec qui s’impose. Le grand intérêt d’IPSec par rapport à d’autres techniques, est qu’il s’agit d’une méthode standard (facultative en IPv4 et obligatoire en IPv6), mise au point dans le but précis d’interconnecter des LANs. En effet, un VPN IPSec apporte de multiples éléments assurant la sécurité des réseaux. Il réduit considérablement les risques d’intrusions depuis l’extérieur sous forme d’usurpation d’adresse IP et d’écoute passive. De plus, un VPN IPSec protège un intranet des virus tels que les worms, spécifiquement conçus pour se propager à grande vitesse sur Internet. Il reste la solution la plus déployée pour relier les réseaux des entreprises à travers un réseau non sécurisé comme Internet. Reste à préciser que IPsec est un système assez complexe, qui dépend de nombreux facteurs interdépendants . En particulier, la redondance des fonctionnalités offertes par les sous-protocoles...
Cet article fait partie de l’offre
Sécurité des systèmes d'information
(76 articles en ce moment)
Cette offre vous donne accès à :
Une base complète d’articles
Actualisée et enrichie d’articles validés par nos comités scientifiques
Des services
Un ensemble d'outils exclusifs en complément des ressources
Un Parcours Pratique
Opérationnel et didactique, pour garantir l'acquisition des compétences transverses
Doc & Quiz
Des articles interactifs avec des quiz, pour une lecture constructive
SSH vs les autres solutions VPN
BIBLIOGRAPHIE
-
(1) - BARRETT (D.J.), SILVERMAN (R.E.) - SSH le shell sécurisé - . Édition O’Reilly (2002).
-
(2) - STALLINGS (W.) - Sécurité des Réseaux, Applications et standards - . Édition Vuibert (2002).
-
(3) - KOESNIKOV (O.), HATCH (B.) - Construire un VPN sous IP avec Linux - . Édition CampusPress (2002).
-
(4) - SAARENMAA (O.), GALBRAITH (J.) - X.509 authentification in SSH - . IETF Internet Draft http://www.ietf.org/internet-drafts/draft-ietf-secsh-x509-03.txt
-
(5) - ERONEN (P.), TSCHOFENIG (H.) - Pre-Shared Key Ciphersuites for Transport Layer Security (TLS). - http://www.ietf.org/internet-drafts/draft-ietf-tls-psk-00.txt, work in progress (mai 2004).
-
(6) - BADRA (M.), CHERKAOUI (O.), HAJJEH (I.), SERHROUCHNL (A.) - Pre-Shared-Key key Exchange methods for TLS - . IETF Internet Draft,...
Cet article fait partie de l’offre
Sécurité des systèmes d'information
(76 articles en ce moment)
Cette offre vous donne accès à :
Une base complète d’articles
Actualisée et enrichie d’articles validés par nos comités scientifiques
Des services
Un ensemble d'outils exclusifs en complément des ressources
Un Parcours Pratique
Opérationnel et didactique, pour garantir l'acquisition des compétences transverses
Doc & Quiz
Des articles interactifs avec des quiz, pour une lecture constructive