Liste des participants ABDEL RACHIDOU CM-UDS-19SCI2804 KAMDEM RICH BILL 1 TAB
Liste des participants ABDEL RACHIDOU CM-UDS-19SCI2804 KAMDEM RICH BILL 1 TABLE DES MATIERES INTRODUCTION .................................................................................................................. ............. 2 PARTIE I : DEFINITION, PRESENTATION ET FONCTIONNEMENT ........................................ 3 I. Définition : c’est quoi Le SSH ? ............................................................................................ 3 II. Le Protocol SSH en quelques mots ....................................................................................... 4 III. Comment sont sécurisés les échanges à travers SSH ? ......................................................... 4 1. Le chiffrement symétrique ................................................................................................. 6 2. Le chiffrement asymétrique ............................................................................................... 6 3. SSH combine les deux méthodes de chiffrement .............................................................. 7 PARTIE II : INSTALLATION ET CONFIGURATIONS .................................................................. 8 I. Installation ................................................................................................................ ................. 8 II. Authentification SSH .......................................................................................................... 10 1. Authentification par mot de passe ................................................................................... 10 2. Authentification par clés .................................................................................................. 11 III. Audit du fichier de configuration ........................................................................................ 16 PARTIE III : APPLICATION (QUELQUES FONCTIONNALITES) ......................................... 18 I. Transfert de fichier via SSH.................................................................................................... 18 2 1. SCP : Secure Copy........................................................................................................... 18 2. Envoi d’un fichier/dossier via SSH en utilisant SCP....................................................... 19 3. Téléchargement d’un fichier via SSH en utilisant SCP ................................................... 20 4. Transfert de dossier : utilisation de la récursivité ............................................................ 20 II. Déport d’affichage via SSH : X11 ...................................................................................... 21 III. Passage de commande avec SSH ........................................................................................ 22 IV. Édition d’un fichier à distance via SSH .............................................................................. 23 V. Tunneling SSH .................................................................................................................... 23 CONCLUSION ...................................................................................................................... ............ 26 INTRODUCTION De nos jours, la sécurité des données joue un rôle important sur internet. Car ce dernier permet de réaliser un grand nombre d'opérations à distance, notamment l'administration de serveurs ou bien le transfert de fichiers. C’est pourquoi multiples techniques ont été mises sur pieds et sont utilisées par des entreprises et/ou particuliers ; On peut citer :la protection des données avec un pare-feu, la création et l’utilisation des réseaux privés virtuels (VPN), le chiffrement des fichiers et/ou transmissions, le protocole Telnet et les r-commandes BSD (rsh, rlogin et rexec). Tout ceci dans le but de garantir cette sécurité de données ; avec les avancées technologiques, ces techniques ne permettent plus efficacement 3 d’assurer que les données ne pourront pas être modifiées par des tiers (pirates) avant de parvenir à destination. C’est la raison pour laquelle la procédure de sécurité SSH (le Secure Shell) est fermement ancrée dans la pile des protocoles TCP/IP. En effet, le protocole SSH permet d’établir une connexion sécurisée entre deux ordinateurs. Ce protocole existe depuis 1995 et a été révisé à plusieurs reprises. Il a été créé afin de remplacer le protocole Telnet qui n’est plus utilisé à ce jour. Il est plus fiable, facile d’utilisation et multi systèmes (disponible pour la plupart des systèmes d’exploitation actuels). Il est clair que plusieurs questions nous traversent désormais l’esprit, comme : Qu’est-ce que le SSH ? Comment cela fonctionne ? Pourquoi l’utiliser ? Quels sont ses atouts ? Et aussi ses limites ? De très bonnes questions autour desquelles se base notre étude. I. Définition : c’est quoi Le SSH ? Le SSH (Secure Shell), est un protocole réseau permettant une communication totalement sécurisée entre deux ordinateurs. Lorsqu’un utilisateur parle d’utilisation SSH, il fait référence à l’utilisation d’un client SSH permettant de se connecter sur un serveur distant. Que vous soyez sous Linux ou Windows, il vous est possible d’utiliser ce protocole afin de vous connecter de manière sécurisé à un serveur. Une fois connecté en SSH, il vous est possible d’exécuter des commandes sur le serveur distant. Il permet d’établir une connexion sécurisée et direct au sein d’un réseau potentiellement non sécurisé ; tout en garantissant que les données ne pourront pas être modifiées par des tiers avant de parvenir à destination. 4 PARTIE I : DEFINITION, PRESENTATION ET FONCTIONNEMENT Chaque fois que des données sont envoyées au réseau par un ordinateur, SSH les chiffre automatiquement ; lorsqu’elles atteignent leur destinataire, SSH les déchiffre automatiquement. Le résultat est un cryptage transparent : les utilisateurs peuvent travailler normalement sans savoir que leurs communications sont cryptées en toute sécurité sur le réseau. En outre, SSH utilise des algorithmes de cryptage modernes et sécurisés et est suffisamment efficace pour être utilisé dans les applications stratégiques des grandes entreprises. Un programme de serveur SSH, généralement installé et exécuté par un administrateur système, accepte ou refuse les connexions entrantes vers son ordinateur hôte. Les utilisateurs exécutent ensuite des programmes client SSH, généralement sur d’autres ordinateurs, pour envoyer des requêtes au serveur SSH, telles que « Connexion », « envoi des fichiers » ou « exécution des commandes ». Toutes les communications entre les clients et le serveur sont cryptées de manière sécurisé et protégées contre toute modification. Bien que SSH signifie Secure Shell, il est important de noter que ce n'est pas un vrai shell au sens du shell Unix. Il ne s'agit pas d'un interpréteur de commande non plus, SSH crée plutôt un canal pour l'exécution d'un shell sur un ordinateur distant, à la manière de la commande Unix rsh, mais avec un cryptage de bout en bout entre l'ordinateur local et l'ordinateur distant. SSH n'est pas non plus une solution de sécurité complète, mais rien ne l'est. Il ne protégera pas les ordinateurs des tentatives d'intrusion ni des attaques par services. Cependant, il fournit un cryptage et une authentification robuste et convivial. II. Les atouts de SSH Le SSH permet d’effectuer de nombreuses choses tel que : Authentification : Détermine de manière fiable l'identité de quelqu'un. Si vous essayez de vous connecter à un compte sur un ordinateur distant, SSH demande une preuve numérique de votre identité. Si vous passez le test, vous pouvez vous connecter ; sinon, SSH refuse la connexion. 5 Cryptage : Brouille les données afin qu'elles soient incompréhensibles, sauf pour les destinataires prévus grâce à des techniques modernes de cryptage qui protège vos données lorsqu’elles passent sur le réseau. Intégrité : Aucune altération partielle ou complète de données n’est faite lors d’une transmission. En bref, SSH établit des connexions réseau entre ordinateurs, avec de fortes garanties que les parties aux deux extrémités de la connexion sont authentiques. Cela garantit également que toutes les données passant par ces connexions arrivent non modifiées et non lues par des oreilles indiscrètes. III. La sécurité avec SSH Bien avant l’arrivée du SSH, d'autres protocoles étaient utilisés pour accéder à distance à un serveur Linux. C’est le cas du protocole Telnet qui a pendant une très longue période été utilisé ; il permet d'accéder à distance à une machine Linux. Aujourd’hui ce protocole est délaissé au profit de SSH et cela pour une raison très simple : son manque de sécurité. En effet, Telnet était un protocole qui lors d’une connexion réseau faisait circuler toutes les informations des machines sur le réseau sans un minimum de sécurité. Cela signifie que lorsque l'on se connectait à un serveur Linux à distance et que l'on fournissait à ce serveur nos identifiants, ceux-ci étaient clairement visible sur le réseau et pouvaient être interceptés par quiconque se trouvant dans le réseau. 6 Figure 1 : Piratage des informations non sécurisées On ne pourra jamais empêcher quelqu'un d'écouter les communications qui transitent par un réseau, il faut alors faire en sorte que celui qui écoute à notre insu ne comprenne pas ce qu'il voit. SSH a principalement été créé pour répondre à cette problématique de confidentialité. En effet avec SSH, tous les échanges entre le client et le serveur sont chiffrés : Figure 2 : Chiffrement des informations qui empêche le piratage de les lire De ce fait, SSH utilise 2 méthodes de chiffrement d’information : le chiffrement symétrique et le chiffrement asymétrique. 7 1. Le chiffrement symétrique C’est une forme de cryptage dans laquelle une clé secrète est utilisée à la fois pour le cryptage et le décryptage d’un message, à la fois par le client et par l’hôte. En effet, toutes les personnes disposant de la clé peuvent déchiffrer le message en cours de transfert. Le cryptage symétrique est l’une des méthodes les plus simples à comprendre. Avec cette méthode, on utilise une clé (un mot de passe secret) pour chiffrer le message. Afin de déchiffrer le message, cette même clé est utilisée. De ce fait, il faut que la personne qui chiffre et celle qui va déchiffrer le message connaissent la clé secrète. Comme cela est noté, le cryptage symétrique est donc très puissant, cependant il dispose d’un gros défaut : le partage de la clé secrète. En effet, il est nécessaire de partager la clé de chiffrement. Figure 3 : Méthode de chiffrement symétrique des données Avantages : Rapide et facile. Inconvénients : La sécurité est perdue si la clé publique est découverte. Cependant, il est tout à fait possible de chiffrer cette clé lors de son envoi. Il s’agit de la méthode de chiffrement asymétrique. 2. Le chiffrement asymétrique Il dispose quant à lui de deux clés distinctes et fonctionnant de paires. Il s’agit de la clé publique et de la clé privée. Il y a donc deux clés : Clé publique : cette clé sert à chiffrer. Clé privée : cette clé sert à déchiffrer. 8 Le schéma ci-dessous illustre le chiffrement asymétrique. Étant donné que Brondon dispose uploads/s1/ configuration-d-x27-un-serveur-ssh 1 .pdf
Documents similaires
-
16
-
0
-
0
Licence et utilisation
Gratuit pour un usage personnel Attribution requise- Détails
- Publié le Sep 30, 2022
- Catégorie Administration
- Langue French
- Taille du fichier 2.1025MB