Technopedia Center
PMB University Brochure
Faculty of Engineering and Computer Science
S1 Informatics S1 Information Systems S1 Information Technology S1 Computer Engineering S1 Electrical Engineering S1 Civil Engineering

faculty of Economics and Business
S1 Management S1 Accountancy

Faculty of Letters and Educational Sciences
S1 English literature S1 English language education S1 Mathematics education S1 Sports Education
  • Registerasi
  • Brosur UTI
  • Kip Scholarship Information
  • Performance
  1. Weltenzyklopädie
  2. Secure Shell — Wikipédia
Secure Shell — Wikipédia 👆 Click Here! Read More..
Un article de Wikipédia, l'encyclopédie libre.

Page d’aide sur l’homonymie

Pour les articles homonymes, voir SSHD et SSH.

Secure Shell

Informations
Fonction Session à distance sécurisée
Sigle SSH
Date de création 1995
Port TCP/22
RFC RFC 4250, RFC 4251 , RFC 4252, RFC 4253, RFC 4254

modifier

Secure Shell (SSH) est un protocole de communication sécurisé. Le protocole de connexion impose un échange de clés de chiffrement en début de connexion. Par la suite, tous les segments TCP sont authentifiés et chiffrés. Il devient donc impossible d'utiliser un analyseur de paquets (sniffer) pour voir ce que fait l'utilisateur.

Le protocole SSH a été conçu avec l'objectif de remplacer les différents protocoles non chiffrés comme rlogin, telnet, rcp et rsh.

Le protocole

[modifier | modifier le code]

Le protocole SSH existe en deux versions majeures : la version 1.0 et la version 2.0.

  • La première version permet de se connecter à distance à un ordinateur afin d'obtenir un shell ou ligne de commande. Cette version souffrait néanmoins de problèmes de sécurité dans la vérification de l'intégrité des données envoyées ou reçues, la rendant vulnérable à des attaques actives. En outre, cette version implémentait un système sommaire de transmission de fichiers, et du port tunneling.
  • La version 2 qui était à l'état de brouillon jusqu'en janvier 2006 est largement utilisée à travers le monde.

Cette version est beaucoup plus sûre au niveau cryptographique, et possède en plus un protocole de transfert de fichiers complet, le SSH file transfer protocol.

Habituellement le protocole SSH utilise le port TCP 22. Il est particulièrement utilisé pour ouvrir un shell sur un ordinateur distant. Peu utilisé sur les stations Windows (quoiqu'on puisse l'utiliser avec PuTTY, mRemote, cygwin ou encore OpenSSH), SSH fait référence pour l'accès distant sur les stations Linux et Unix.

SSH peut également être utilisé pour transférer des ports TCP d'une machine vers une autre, créant ainsi un tunnel. Cette méthode est couramment utilisée afin de sécuriser une connexion qui ne l'est pas (par exemple le protocole de récupérations de courrier électronique POP3) en la faisant transférer par le biais du tunnel chiffré SSH[1].

Il est également possible de faire plusieurs sauts entre consoles SSH, c'est-à-dire ouvrir une console sur un serveur, puis, de là, en ouvrir une autre sur un autre serveur[2].

Historique

[modifier | modifier le code]

La première version de SSH (SSH-1) a été conçue par Tatu Ylönen, à Espoo, en Finlande en 1995. Il a créé le premier programme utilisant ce protocole et a ensuite créé une entreprise, SSH Communications Security pour exploiter cette innovation. Cette première version utilisait certains logiciels libres comme la bibliothèque Gnu libgmp, mais au fil du temps ces logiciels ont été remplacés par des logiciels propriétaires. SSH Communications Security a vendu sa licence SSH à F-Secure (anciennement connue sous le nom de Data Fellows).

La version suivante a été nommée SSH-2. Le groupe de travail de l'IETF « secsh » a défini en janvier 2006 le standard Internet SSH-2, que l'on retrouve actuellement dans la plupart des implémentations. Cette version permet une compatibilité ascendante avec les implémentations du brouillon de SSH-2 qui étaient en version 1.99.

En 2023, une alternative à SSH, baptisée SSH3 car elle offre les mêmes services que SSH et s'appuie sur HTTP/3 et QUIC a été proposée[3].

SSH avec authentification par clés

[modifier | modifier le code]

Avec SSH, l'authentification peut se faire sans l'utilisation de mot de passe ou de phrase secrète en utilisant la cryptographie asymétrique. La clé publique est distribuée sur les systèmes auxquels on souhaite se connecter. La clé privée, qu'on prendra le soin de protéger par un mot de passe, reste uniquement sur le poste à partir duquel on se connecte. L'utilisation d'un « agent ssh » permet de stocker le mot de passe de la clé privée pendant la durée de la session utilisateur.

Cette configuration profite aussi à SCP et à SFTP qui se connectent au même serveur SSH.

Elle est plus sécurisée qu'un mot de passe car elle est plus longue, non générée par l'humain et jamais transmise au serveur. D'ailleurs, il est possible d’interdire la connexion d'un utilisateur par mot de passe en SSH et d'imposer la connexion par clés (comme par défaut pour le compte root de la plupart des distributions Linux)[4].

Clés SSH : principe de fonctionnement

[modifier | modifier le code]

Pour créer une clé SSH, on peut utiliser par exemple PuTTY ou MobaXterm sur Windows ou ssh-keygen sur Linux.

Une clé privée ed22519 ressemble à ceci :

-----BEGIN OPENSSH PRIVATE KEY-----
b3BlbnNzaC1rZXktdjEAAAAABG5vbmUAAAAEbm9uZQAAAAAAAAABAAAAMwAAAAtzc2gtZW
QyNTUxOQAAACATbd0/42RFdVJRftYdqw4igZeD1Bp/MZUZBXjCJYgjlQAAAJhFXOsVRVzr
FQAAAAtzc2gtZWQyNTUxOQAAACATbd0/42RFdVJRftYdqw4igZeD1Bp/MZUZBXjCJYgjlQ
AAAEAcHpM/LBPhy5M82GUSIUB0XQ5xjNJQKg5dmcWp5K7PZxNt3T/jZEV1UlF+1h2rDiKB
l4PUGn8xlRkFeMIliCOVAAAADmd1aWxoZW1Ac3NsdnBuAQIDBAUGBw==
-----END OPENSSH PRIVATE KEY-----

Et son empreinte ressemble à ceci :

SHA256:40Nl3InRpXTQPJ6lW66V0Jn385T551Eo1FbILv9M4Jo root@wikipedia

Cette clé est conservée secrète sur la machine cliente. Sur la machine serveur, il convient d'inscrire la clé publique dans le fichier des clés acceptés (souvent stocké dans .ssh/authorized_keys dans le repertoire de l'utilisateur cible). La clé est stockée dans un fichier .pub créé lors de la génération de clé et ressemble à :

ssh-ed25519 AAAAC3NzaC1lZDI1NTE5AAAAIBNt3T/jZEV1UlF+1h2rDiKBl4PUGn8xlRkFeMIliCOV root@wikipedia

Contrairement à la clé privée, cette clé peut être librement transmise entre les différentes machines.

Ensuite il est possible d'utiliser la clé privée pour se connecter. Le serveur fera correspondre la connexion avec la clé publique et permettra l'authentification du client.

Sécurisation par la vérification des clés hôtes

[modifier | modifier le code]

Le serveur détient aussi des clés privées. Il utilise cette clé et permet donc aux clients d'identifier la clé publique et de savoir si cette dernière est constante au fil du temps. En effet, à la première connexion, l'agent SSH stocke la clé dans un fichier et vérifie que la clé ne change pas. Si la clé change, un message d'alerte indique la différence entre la clé calculée et la clé stockée et demande à l'utilisateur de continuer ou d'abandonner la connexion :

  • Soit le serveur a été mis à jour, réinitialisé ou a changé de clés et le changement est légitime. La connexion peut donc être poursuivie.
  • Soit un pirate se fait passer pour le serveur pour récupérer des informations confidentielles. La connexion doit être abandonnée.

Ce système de clés hôtes empêche, après la première connexion, les attaques de l'homme du milieu.

Les entrées DNS SSHFP permettent d'enregistrer dans les DNS les clés du serveur et permettent d'établir une comparaison dès la connexion initiale[5].

Implémentations logicielles

[modifier | modifier le code]
  • OpenSSH, le projet libre d'outils SSH. OpenSSH est l'implémentation ssh la plus utilisée, y compris par les distributions GNU/Linux.
  • Portable OpenSSH, une implémentation OpenSSH multiplateforme.
  • Dropbear[6], une implémentation libre ayant pour but de remplacer OpenSSH sur les systèmes Unix ayant peu de ressources (processeur, mémoire, etc.) comme les systèmes embarqués.
  • PuTTY, un client SSH multi-OS.
  • TTyEmulator, un émulateur de terminal propriétaire pour Windows

Notes et références

[modifier | modifier le code]
  1. ↑ (en) Linuxize, « How to setup SSH tunnelling » Accès libre, 5 novembre 2020 (consulté le 5 novembre 2024)
  2. ↑ « Comment utiliser SSH ProxyJump et SSH ProxyCommand sous Linux », sur fr.linux-console.net (consulté le 5 octobre 2024)
  3. ↑ (en-US) François Michel, « Towards SSH3: How HTTP/3 improves secure shells », sur APNIC Blog, 2 février 2024 (consulté le 5 octobre 2024)
  4. ↑ (en) Lubos Rendek, « Enabling SSH Root Login on Ubuntu/Debian Linux Servers » Accès libre, sur linuxconfig.org, 9 avril 2024 (consulté le 5 octobre 2024)
  5. ↑ Wesley Griffin et Jakob Schlyter, « Using DNS to Securely Publish Secure Shell (SSH) Key Fingerprints », Internet Engineering Task Force, janvier 2006 (DOI 10.17487/rfc4255, consulté le 5 octobre 2024)
  6. ↑ (en) Dropbear.

Voir aussi

[modifier | modifier le code]

Sur les autres projets Wikimedia :

  • Secure Shell, sur Wikibooks

Articles connexes

[modifier | modifier le code]
  • Protocole de communication
  • SSH File Transfer Protocol (soit SSH FTP) transfert de fichiers à travers SSH
  • Secure shell file system (soit SSHFS) partage de systèmes de fichiers à travers SSH
  • Secure copy : transfert de fichiers à travers SSH
  • Files transferred over shell protocol (en) : transfert de fichiers à travers SSH
  • Enregistrement DNS SSHFP

Liens externes

[modifier | modifier le code]
  • RFC 4251 : Architecture générale du protocole
  • RFC 4252 : Protocole d'authentification (PKI, par mot de passe ou par machine)
  • RFC 4253 : Protocole de transport sécurisé (Chiffrement, Signature numérique, intégrité)
  • RFC 4254 : Protocole de connexion (Port tunneling, Shell)
v · m
Couches du modèle OSI
7. Application
  • AMQP
  • BGP
  • DHCP
  • DNS
  • FTP
  • FTPS
  • SFTP
  • FXP
  • Gemini
  • Gopher
  • H.323
  • HTTP
  • HTTPS
  • IMAP
  • IPP
  • IRC
  • LDAP
  • LMTP
  • MODBUS
  • MQTT
  • NFS
  • NNTP
  • POP
  • RDP
  • RTSP
  • SILC
  • SIMPLE
  • SIP
  • SMB-CIFS
  • SMTP
  • SNMP
  • SOAP
  • SSH
  • TCAP
  • Telnet
  • TFTP
  • VoIP
  • WebDAV
  • XMPP
6. Présentation
  • AFP
  • ASCII
  • ASN.1
  • HTML
  • MIME
  • NCP
  • TDI
  • TLS
  • TLV
  • Unicode
  • UUCP
  • Vidéotex
  • XDR
  • XML
5. Session
  • AppleTalk
  • DTLS
  • NetBIOS
  • RPC
  • RSerPool
  • SOCKS
4. Transport
  • DCCP
  • QUIC
  • RSVP
  • RTP
  • SCTP
  • SPX
  • TCP
  • UDP
3. Réseau
  • ARP
  • Babel
  • BOOTP
  • CLNP
  • ICMP
  • IGMP
  • IPv4
  • IPv6
  • IPX
  • IS-IS
  • NetBEUI
  • NDP
  • RIP
  • EIGRP
  • OSPF
  • RARP
  • X.25
2. Liaison
  • Anneau à jeton (token ring)
  • Anneau à jeton adressé (Token Bus)
  • ARINC 429
  • AFDX
  • ATM
  • Bitnet
  • CAN
  • Ethernet
  • FDDI
  • Frame Relay
  • HDLC
  • I²C
  • IEEE 802.3ad (LACP)
  • IEEE 802.1aq (SPB)
  • LLC
  • LocalTalk
  • MIL-STD-1553
  • PPP
  • STP
  • Wi-Fi
  • X.21
1. Physique
  • 4B5B
  • ADSL
  • BHDn
  • Bluetooth
  • Câble coaxial
  • Codage bipolaire
  • CSMA/CA
  • CSMA/CD
  • DSSS
  • E-carrier
  • EIA-232
  • EIA-422
  • EIA-449
  • EIA-485
  • FHSS
  • HomeRF
  • IEEE 1394 (FireWire)
  • IrDA
  • ISDN
  • Manchester
  • Manchester différentiel
  • Miller
  • MLT-3
  • NRZ
  • NRZI
  • NRZM
  • Paire torsadée
  • PDH
  • SDH
  • SDSL
  • SONET
  • SPI
  • T-carrier
  • USB
  • VDSL
  • VDSL2
  • V.21-V.23
  • V.42-V.90
  • Wireless USB
  • 10BASE-T
  • 10BASE2
  • 10BASE5
  • 100BASE-TX
  • 1000BASE-T
Articles connexes :
  • Pile de protocoles
  • Modèle Internet
  • Couche 8
v · m
Schéma d’URI
Officiel
  • aaa
  • aaas
  • acap
  • cap
  • cid
  • crid
  • data
  • dav
  • dict
  • dns
  • fax
  • file
  • ftp
  • geo
  • go
  • gopher
  • h323
  • http
  • https
  • im
  • imap
  • info
  • ldap
  • mailto
  • mid
  • news
  • nfs
  • nntp
  • pop
  • pres
  • rtsp
  • sip
  • sips
  • snmp
  • tag
  • tel
  • telnet
  • urn
  • wais
  • xmpp
Non-officiel
  • about
  • afp
  • aim
  • apt
  • bzr
  • callto
  • coffee
  • cvs
  • daap
  • ed2k
  • feed
  • fish
  • gemini
  • gg
  • git
  • gizmoproject
  • iax2
  • irc
  • ircs
  • itms
  • ldaps
  • magnet
  • mms
  • msnim
  • rsync
  • secondlife
  • skype
  • spotify
  • ssh
  • svn
  • sftp
  • smb
  • sms
  • steam
  • view-source
  • vzochat
  • webcal
  • winamp
  • wyciwyg
  • xfire
  • ymsgr
v · m
Logiciel de cryptographie
Clients de messagerie
  • Caliopen
  • Claws Mail
  • Enigmail
  • GNU Privacy Guard
    • GPGTools
    • Gpg4win
  • Kontact
  • Mail (Apple)
  • Microsoft Outlook
  • Mozilla Thunderbird
  • Olvid
  • Pretty Good Privacy
  • Pretty Easy privacy
  • Sylpheed
  • Keybase
Communication sécurisée
Off-the-Record Messaging
  • Adium
  • BitlBee
  • Centericq
  • climm
  • Cryptocat
  • Jitsi
  • Kopete
  • MCabber
  • Silence
  • TextSecure
  • Pidgin
  • Profanity (en)
  • Guardian Project
Secure Shell
  • ConnectBot (en)
  • Dropbear
  • FileZilla (seulement sftp)
  • libssh / libssh2
  • lsh (en)
  • OpenSSH
  • PuTTY
  • SecureCRT (en)
  • sshfs
  • WinSCP
Transport Layer Security
  • Bouncy Castle (en)
  • BoringSSL (en)
  • Botan (en)
  • cryptlib (en)
  • GnuTLS
  • Java Secure Socket Extension
  • LibreSSL
  • MatrixSSL
  • Network Security Services (en)
  • OpenSSL
  • Mbed TLS
  • RSA BSAFE (en)
  • SChannel
  • SSLeay (en)
  • stunnel
  • wolfSSL
  • Application-Layer Protocol Negotiation
Réseau privé virtuel (VPN)
  • FireWall-1
  • Cjdns
  • Hamachi
  • Openswan (en)
  • OpenVPN
  • SoftEther VPN (en)
  • strongSwan (en)
  • WireGuard
ZRTP
  • Signal
  • Jitsi
  • Linphone
  • CSipSimple (en)
Pair-à-pair
  • Bitmessage
  • RetroShare
  • I2P-Bote
  • Syndie
Chiffrement de disque
  • BitLocker Drive Encryption
  • FreeOTFE
  • TrueCrypt
  • Historique des versions de TrueCrypt (en)
  • BestCrypt
  • CipherShed (en)
  • CrossCrypt (en)
  • Cryptoloop (en)
  • DiskCryptor (en)
  • dm-crypt
  • LUKS
  • DriveSentry (en)
  • E4M (en)
  • eCryptfs (en)
  • FileVault
  • GBDE (en)
  • Geli
  • PGPDisk (en)
  • Private Disk (en)
  • Scramdisk (en)
  • Sentry 2020 (en)
  • VeraCrypt
Anonymat sur Internet
  • I2P
  • Java Anon Proxy
  • Tor
  • Riffle
  • Vidalia
  • OpenKeychain
  • Cryptomator
Systèmes de fichiers chiffrés (en) distribué
  • Hyphanet
  • Tahoe-LAFS (en)
Éducatif
  • CrypTool
Stéganographie
  • OutGuess
Articles liés
  • Outline of cryptography (en)
  • Histoire de la cryptologie
  • Fonction de hachage
  • Fonction de hachage cryptographique
  • Liste de fonctions de hachage
  • S/MIME
  • PGP/MIME
  • PGP/Inline
  • Triangle de Zooko
v · m
Outil d'administration à distance
Général
  • Bureau à distance
  • Télémaintenance
  • Téléassistance
Implémentations
  • Ammyy Admin
  • AnyDesk (en)
  • Apple Remote Desktop
  • Assistance à distance Windows
  • Bomgar (en)
  • Chrome Remote Desktop
  • Citrix Systems
  • Commutateur écran-clavier-souris (KVM)
  • DameWare
  • Intelligent Platform Management Interface (IPMI)
  • LogMeIn
  • Remote Desktop Services (RDP)
  • Scrcpy
  • Secure Shell (dont OpenSSH)
  • Splashtop
  • SPICE (machines virtuelles)
  • System Center Configuration Manager
  • Telnet
  • TeamViewer
  • Universal Asynchronous Receiver Transmitter (UART, transmission série, tty)
  • Virtual Network Computing (VNC, TightVNC, UltraVNC)
  • Waypipe (pour Wayland)
  • X11 (XDMCP, tunnel SSH)
Implémentations controversées
  • Back Orifice
  • DarkComet
  • SubSeven
  • icône décorative Portail de la sécurité des systèmes d'information
  • icône décorative Portail de la cryptologie
Ce document provient de « https://fr.teknopedia.teknokrat.ac.id/w/index.php?title=Secure_Shell&oldid=226552196 ».
Catégories :
  • Protocole de communication chiffrée
  • Logiciel d'administration sécurisée à distance
  • Protocole réseau sur la couche application
  • Standard Internet
Catégories cachées :
  • Article utilisant une Infobox
  • Article contenant un appel à traduction en anglais
  • Portail:Sécurité informatique/Articles liés
  • Portail:Informatique/Articles liés
  • Portail:Sécurité de l'information/Articles liés
  • Portail:Cryptologie/Articles liés

  • indonesia
  • Polski
  • الرية
  • Deutsch
  • English
  • Español
  • Français
  • Italiano
  • مصر
  • Nederlands
  • 本語
  • Português
  • Sinugboanong Binisaya
  • Svenska
  • Українска
  • Tiếng Việt
  • Winaray
  • 中文
  • Русски
Sunting pranala
Pusat Layanan

UNIVERSITAS TEKNOKRAT INDONESIA | ASEAN's Best Private University
Jl. ZA. Pagar Alam No.9 -11, Labuhan Ratu, Kec. Kedaton, Kota Bandar Lampung, Lampung 35132
Phone: (0721) 702022
Email: pmb@teknokrat.ac.id