Qu’est-ce que SSH ? Comment fonctionne SSH ? [Benefits and Evolution of SSH]


Sécurisé Socket Shell (SSH) est un protocole réseau qui permet à deux machines de communiquer et de partager des données. Il crypte les données transférées afin que les informations ne soient pas en texte brut.

25 ans après sa création, 95 % des serveurs alimentés par Internet utilisent SSH. Jusqu’à présent, les organisations recherchent toujours la sécurité qui SSH des offres.

Vous pouvez découvrir pourquoi dans cet article. Lisez la suite pour en savoir plus sur les bases de SSHson fonctionnement et ses avantages.

???? Principaux plats à emporter

  • SSH protocole sécurise le partage de données entre ordinateurs et serveurs sur un réseau non sécurisé.
  • Les trois SSH les versions sont SSH-1, SSH-2et SSH-1,99.
  • SSH sécurise les échanges de données via cryptage symétrique, cryptage asymétriqueet hachage.
  • Le protocole fonctionne en trois étapes : vérification, génération d’une clé de sessionet authentification.
  • En plus de permettre l’exécution à distance des tâches d’administration, SSH bloque les formes d’usurpation et d’écoute clandestine des données transmises.
  • Le dernier SSH suite de programmes à émerger était OpenSSH en 1999.

SSH: Définition et Versions

En tant que protocole réseau, SSH permet aux administrateurs de se « connecter » en toute sécurité à des ressources distantes sans accéder physiquement à l’appareil.

À travers SSHles administrateurs peuvent effectuer des opérations de base telles que des transferts de fichiers, fournir des correctifs logiciels et gérer des systèmes à distance.

SSH crypte la connexion entre points de terminaisonce qui en fait une alternative efficace aux anciens protocoles de connexion et aux méthodes de transfert de fichiers non sécurisées.

Il y a deux principaux Versions SSH: SSH-1 et SSH-2. Découvrez les fonctionnalités clés de chaque version dans le tableau ci-dessous.

SSH-1

SSH-2

Fournit une authentification forte d’hôte à hôte et de l’utilisateur

A deux fois plus de puissance de sécurité et couvre les vulnérabilités de SSH-1

Permet une communication cryptée à l’aide des algorithmes suivants :

Prend en charge les algorithmes de chiffrement suivants :

  • AES
  • Poisson-globe
  • 3DES
  • CAST-128
  • RC4

N / A

Prend en charge la version sécurisée de FTP

Protocole monolithique unique sans possibilité de personnaliser le transport, l’authentification et les connexions

Utilise une approche modulaire avec des protocoles de transport, d’authentification et de connexion indépendants

A un contrôle d’intégrité CRC-32 faible

Utilise un code d’authentification de message cryptographique (MAC) fort

N / A

Prend en charge le changement de mots de passe

Possède un canal de session pour chaque connexion

Peut exécuter plusieurs canaux de session shell

A plus de paramètres fixes et négocie uniquement le chiffrement en bloc

Négociation complète des algorithmes cryptographiques et de compression

Utilise les mêmes algorithmes et clés pour les connexions entrantes et sortantes

Le cryptage, le MAC et la compression sont négociés indépendamment pour la direction de chaque connexion

A un encodage fixe et peut ne pas répondre aux nouvelles fonctionnalités et mises à jour

Algorithme extensible qui permet des extensions locales tout en préservant l’interopérabilité

Les soutiens:

  • Clé publique (RSA)
  • Rhost RSA
  • Mot de passe
  • Rhosts
  • TIS
  • KerberosName

Méthodes d’authentification utilisateur :

  • Clé publique (DSA, RSA et OpenPGP)
  • Basé sur l’hôte
  • Mot de passe

N / A

Autorise les certificats de clé publique à des fins d’authentification.

Un seul formulaire d’authentification est activé par session.

L’échange d’authentification des utilisateurs est flexible

L’authentification Rhosts RSA est liée à l’adresse de l’hôte client.

L’authentification est indépendante de l’adresse réseau du client

N / A

Changement périodique des clés de session

SSH-2 offre une sécurité et des fonctionnalités améliorées par rapport à SSH-1.

Le premier corrige les vulnérabilités de l’ancienne version avec son cryptage robuste (c’est-à-dire AES et Blowfish) et une authentification améliorée.

A LIRE :  Les jeux vidéo sont-ils mauvais pour vous ? Comment affectent-ils le cerveau ?

La conception modulaire de SSH-2 permet une personnalisation indépendante, tandis que ses processus cryptographiques assurent un échange de données adaptable et sécurisé.

Comment fonctionne SSH Travail?

SSH utilise le cryptage symétrique, le cryptage asymétrique et hachage pour sécuriser la transmission des données.

Le Connexion SSH entre serveur et client peut être documentée en trois étapes : vérification par le client, génération d’une clé de session et authentification du client.

Voici comment fonctionne chaque processus :

1. Vérification par le client

Le client essaie d’initier une Connexion SSH avec le serveur. Si le client se connecte au serveur pour la première fois, il doit authentifier le serveur manuellement.

Cela se fait en vérifiant la clé publique du serveur. Une fois la clé confirmée, le serveur est ajouté au fichier d’hôtes connus dans le ~/.chut annuaire.

L’identité du serveur correspondra automatiquement à ce qui a été précédemment enregistré dans le hôtes_connus déposer. C’est si ce n’est pas la première fois que le client lance une Connexion SSH.

Si l’identité du serveur est vérifiée avec succès, il est temps de générer une clé de session.

2. Génération de la clé de session

Les deux parties vont maintenant négocier une clé de session à l’aide de l’algorithme Diffie-Hellman. Cet algorithme permet aux deux parties de contribuer à parts égales à la génération d’une clé de session.

???? Fait amusant

L’algorithme Diffie-Hellman est une pierre angulaire de la cryptographie moderne. Il a été inventé par Whitfield Diffie et Martin Hellman en 1976.

Cette méthode permet à deux parties d’échanger en toute sécurité des clés cryptographiques sur un canal non sécurisé. Sa sécurité repose sur la difficulté de résoudre le problème du logarithme discret.

3. Authentification du client

L’authentification se fait à l’aide du SSH paire de clés. Le SSH La paire de clés est une paire de deux clés ayant des objectifs différents.

La première paire de clés est une clé publique librement partagée et utilisée pour chiffrer les données. La deuxième paire est une clé privée utilisée pour déchiffrer les données.

Une fois le chiffrement symétrique effectué, le flux d’authentification du client se déroule comme suit :

Comment se passe l'authentification du client

Bénéfices de SSH

En utilisant SSHvous avez plus de contrôle que ne le permet une interface graphique Web standard.

Découvrez les autres avantages spécifiques SSH a pour votre organisation :

Permet les transferts de fichiers automatisés

SSH permet aux utilisateurs de transférer des fichiers en toute sécurité. Il prend également en charge des outils qui automatisent les transferts de fichiers, tels que Secure Copy et Secure File Transfer Protocol.

Active les commandes à distance

SSH vous permet de vous connecter à distance et d’exécuter des commandes sur une machine comme si vous tapiez physiquement des directives. Cette fonctionnalité est utile lors de la gestion de plusieurs serveurs à la fois.

Réduit le taux d’échec du routage source IP

Le routage source IP permet à l’expéditeur de définir la route que le paquet doit emprunter et où revenir. Parfois, cela échoue si des utilisateurs malveillants s’introduisent.

SSH réduit le taux d’échec du routage source en chiffrant la connexion sur un réseau. En outre, il ajoute une autre couche de protection en authentifiant l’ordinateur.

Empêche l’usurpation d’adresse IP

L’usurpation d’adresse IP consiste à modifier une adresse source pour masquer ou usurper l’identité d’un ordinateur. Il invoque des tentatives malveillantes pour perturber l’appareil cible ou son infrastructure environnante.

SSH la capacité de chiffrer les tunnels et d’authentifier les utilisateurs rend difficile pour les attaquants d’essayer de modifier les données en transit.

A LIRE :  Comment intégrer WhatsApp dans le site Web : Guide de A à Z pour les débutants !

Bloque l’usurpation DNS

L’usurpation de DNS est un cyber-attaque dans lequel les utilisateurs obtiennent des informations sensibles via un nom de domaine modifié, redirigeant le trafic vers un autre site.

SSH une sécurité supplémentaire dans le canal de communication entre deux ordinateurs empêche les utilisateurs malveillants d’intercepter les données.

Évite l’écoute clandestine des données transmises

Sans SSH, vous utilisez une connexion non sécurisée et les attaquants peuvent surveiller toutes les données qui transitent. Ils peuvent collecter des données à votre détriment.

⏳ En bref

SSH offre aux organisations un contrôle au-delà des interfaces Web, permettant des transferts de fichiers sécurisés et l’exécution de commandes à distance.

Il fournit également une sécurité robuste contre plusieurs problèmes de propriété intellectuelle. Les fonctionnalités SSH renforcent collectivement la sécurité du réseau, l’intégrité des données et l’efficacité opérationnelle.

L’évolution de SSH

Regarde comment SSH a évolué d’une simple réponse à une attaque de reniflage de mot de passe à un système de protocole incontournable pour les administrateurs réseau.

Chronologie montrant l'évolution de SSH

1995 : Tatu Ylönen présente le SSH1 protocole

Après la dernière attaque de reniflage de mot de passe à l’Université de technologie d’Helsinki en Finlande en 1995, Tatu a mis au point un protocole de réseau cryptographique. Il l’a appelé SSH1.

Les versions bêta du protocole ont commencé à apparaître. de Tatu SSH L’équipe a réalisé que le protocole devait être gratuit pour atteindre un public plus large d’administrateurs système.

???? Fait amusant

En juillet 1995, SSH1 était proposé en tant que logiciel libre. La décision d’autoriser le public à copier SSH1 amassé 20 000 utilisateurs dans 50 pays d’ici la fin de cette année-là.

SSH continue d’être gratuit avec des licences libérales. En décembre 1995, Tatu a commencé à commercialiser SSH et a fondé le SSH Société de sécurité des communications (SCS).

1996 : Lancement du SCS Protocole SSH-2

Comme SSH-1 a gagné en popularité, il était inévitable que ses limites soient remarquées.

Puisqu’il est impossible de résoudre les problèmes sans perdre la rétrocompatibilité, SSH-2 est né. SSH-2 ou SSH 2.0 comprend de nouveaux algorithmes qui répondent à ce SSH-1 ne peut pas.

En raison de l’intérêt croissant du public, l’Internet Engineering Task Force a tenté de réglementer SSH-2 en formant le Enveloppe de protection.

1998 : SCS lance le SSH-2 Logiciel

Le SSH-2 logiciel était basé sur le supérieur Protocole SSH-2. Cependant, le logiciel n’a pas remplacé SSH-1 entièrement. Il manquait une partie de la clé SSH-1 caractéristiques.

1999 : OuvertSSH a été libéré

Le projet OpenBSD a introduit une implémentation libre du Protocole SSH-2 appelé ouvertSSH.

Bien que plusieurs sources aient contribué à la création d’OpenSSHMarkus Friedl est largement crédité pour sa contribution au projet.

Il a été porté avec succès sur plusieurs systèmes d’exploitation comme Linux, Solaris, AIX, MacOS X, etc.

années 2000 : SSH a continué à prospérer

SCS a continué à s’améliorer SSH et ses produits. Désormais, sa gamme de produits porte le nom de Tectia. Actuellement, SSH les implémentations ont également des versions gratuites et commerciales.

En 2017, SSH même sécurisé port 22. Selon le SSH créateur lui-même :

Conclusion

SSH s’est imposé comme une partie indélébile de l’industrie informatique et d’Internet. Grâce à lui, chiffrer les communications entre SSH client et serveur est simplifié.

Bien qu’il ait été développé dans les années 1990, SSH est toujours considéré comme le protocole supérieur aux autres méthodes d’authentification.

Toute entreprise qui a besoin de sécurité avec des besoins de partage de fichiers et de communication Internet SSH dans sa boîte à outils informatique.