You are on page 1of 15

Administration et sécurité des réseaux

SSH : Secure Shell


Fares Jemni
Ali Ben Messaoud

Au 2012/13
Plan
Histoire de SSH
Qu'est ce que SSH?
SSH vs les autres
Les fonctions de SSH
Les avantages de SSH
Les programmes de SSH
Méthodes d'authentification
Les services offerts
Fonctionnement de SSH
Terminologie
Il faut distinguer :
● SSH : le protocole de communication
● ssh : le programme client permettant de se
connecter au serveur
● sshd : le serveur (ssh daemon)
Histoire de SSH?
● Créé par Ylönen Tatu en Juillet 1995, un
étudiant de l'Université de technologie
d'Helsinki
● Il était open source initialement jusqu'à
1999.
● OpenSSH (existe dans tous les
distributions Linux) a été crée en 1999
comme un fork de la dernière version
open source du code SSH.
Qu'est ce que SSH?
● SSH n'est pas un shell Unix comme
Bourne shell et shell C
● SSH est un protocole qui permet de se
connecter de façon sécurisée à un
système Mac, Linux ou Windows.
● Utilise le cryptage (Secure Shell).
○ Sécuriser une connexion
Qu'est-ce qui ne va pas avec
telnet et tout autres protocoles?
● Envoyer toutes les données en texte clair.
● Un hôte entre emetteur et recepteur peut
voir tout le traffic(man in the middle)
Fonctions de SSH
● Vient pour remplacer rsh, rlogin, telnet...
● Éviter la circulation en clair sur le réseau
de tout type de données.
● Sécuriser l'exécution des commandes à
distance et le transfert de données.
● Compresser le trafic
● Port Forwarding.
● Tunneling.
Les avantages de SSH
SSH permet de garantir :
● La confidentialité : le chiffrement des
paquets permet de garantir celle-ci.
● L'intégrité : SSH permet de garantir que les
paquets circulant d'un hôte vers un autre ne
sont pas altérés.
● L'authentification : chaque connexion SSH
vérifie l'identité du serveur puis celle du
client.
Principaux programmes de SSH
● ssh est le client
● sshd est le serveur
● Session

● Si sshd ne fonctionne pas vous ne serez


pas en mesure de se connecter.
Méthodes d'authentifications SSH
● On distingue trois méthodes :
○ Mot de passe
○ Couple clés Public/Private
■ Cryptage asymetrique
○ Par hôte
Authentification par mot de passe
La façon la plus simple de s'identifier est le mot
de passe.
Authentification par pair de clés
Cette méthode utilise ce qu'on appelle une « pair de clés », c'est-
à-dire un code qui vous identifie sans avoir à taper de mot de
passe.
Authentification par hôte
● Utilisée rarement.
● Désactivée par défaut.
Les services offerts par SSH
● Secure Command Shell
○ lister, editer le contenu des répertoires
○ créer des comptes d'utilisateur
○ changer les permissions et droits d'accès.
● Port Forwarding
○ Associer à un port dans notre machine un autre port
● Tunneling
○ Un tunnel représente une connexion
traversant plusieurs interfaces de manière
transparente pour le client et le serveur.
● Secure File Transfer (SFTP)
Comment fonctionne SSH?

You might also like