Vous êtes sur la page 1sur 4

Administration Linux Pr.

Aziz DAHBI 2018

Cours 10 : Connexion sécurisée avec SSH

SSH combine cryptage asymétrique et cryptage symétrique

• SSH utilise d'abord le cryptage asymétrique pour s'échanger discrètement une clé secrète de
cryptage symétrique.
• Ensuite, on utilise tout le temps la clé de cryptage symétrique pour crypter les échanges.

Pourquoi ne pas utiliser uniquement du cryptage asymétrique tout le temps ?

• Le cryptage asymétrique demande trop de ressources au processeur.


• Le cryptage asymétrique est 100 à 1 000 fois plus lent que le cryptage symétrique
• Le cryptage asymétrique est donc utilisé seulement au début de la communication, afin que
les ordinateurs s'échangent la clé de cryptage symétrique de manière sécurisée. Ensuite, ils
ne communiquent que par cryptage symétrique.

Les étapes de la création d'un canal sécurisé avec SSH

 Le serveur envoie la clé publique en clair au client pour qu'il puisse crypter

 Le client génère une clé de cryptage symétrique (par exemple topsecret) qu'il crypte grâce à
la clé publique qu'il a reçue

 Le client envoie la clé symétrique cryptée au serveur.

 Le serveur décrypte la clé reçue grâce à sa clé privée qu'il a gardée bien en secret chez lui

1
Administration Linux Pr. Aziz DAHBI 2018

• Le client et le serveur connaissent maintenant tous les deux la clé symétrique topsecret, et à
aucun moment ils ne l'ont échangée en clair sur le réseau !
• Ils peuvent donc s'envoyer des messages cryptés de manière symétrique
• Ce cryptage est plus rapide et plus sûr

Transformer la machine en serveur SSH

Installer le paquet openssh-server avec la commande apt-get ou via l'outil tasksel :

Pour redémarrer le serveur SSH : service ssh restart

• Vous pouvez vous y connecter depuis n'importe quel ordinateur sous Linux ou sous Windows

à travers le réseau

Se connecter via SSH à partir d'une machine Linux


Ouvrez une console sur le second PC et utilisez la commande ssh

Remplacer login par un compte valide sur le serveur et ip par l'adresse IP du serveur.

Normalement, le serveur devrait répondre au bout d'un moment et vous devriez voir quelque chose
comme ce qui suit :

2
Administration Linux Pr. Aziz DAHBI 2018

• 49:d9:2d:2a:df:fd:80:ab:e9:eb:59:37:58:34:de:f7 est une empreinte qui permet à votre


station d’identifier le serveur

• Pour une nouvelle connexion SSH avec le même serveur, l'empreinte ne sera pas affichée par
votre station (la même empreinte sera reçue).

• Si quelqu'un essaie de se faire passer pour le serveur, le fingerprint changera et SSH vous
avertira.

• Le serveur demande par la suite votre mot de passe

Se connecter via SSH à partir d'une machine Windows

 Utiliser le programme Windows : putty-0.60-installer.exe

Transfert de fichiers et dossiers entre poste Windows et serveur Linux


 Utiliser le programme Windows : WinSCP

3
Administration Linux Pr. Aziz DAHBI 2018

Utiliser SFTP ou SCP

@IP du serveur ou FDQN

Login et Password
valide sur le serveur

Note Importante : Lors du transfert des fichiers ou dossiers entre le poste Windows et le
serveur Linux, il faut prendre en considération les permissions (rwx) des répertoires et
fichiers sur le serveur.