Vous êtes sur la page 1sur 18

Secure SHell - Présentation

• • • • • • • • • • • • • • • • • • • • •
• •

SSH
Secure SHell

1
Secure SHell
• • • • • • • • • • • • • • • • • • • • •
• •
Aujourd’hui, divers services sont utilisés de manière
courante
ftp
http
telnet
Ils sont les plus vulnérables aux attaques car ils sont assez
anciens et privilégient la rapidité et la simplicité à la
sécurité.

2
Secure SHell
• • • • • • • • • • • • • • • • • • • • •
• •
Les problèmes avec ces services:
•Aucune authentification (on ne sait pas qui se connecte)
•Aucune sécurité (les mots de passes et les opérations
transitent en clair sur le réseau)

3
Secure SHell
• • • • • • • • • • • • • • • • • • • • •
• •
SSH : Secure SHell
Protocole client/serveur (comme telnet)
Authentification forte (dans le cas d’utilisation de clés)
Chiffrement des données échangés
Intégrité des données (les données arrivent intactes)

4
Secure SHell
• • • • • • • • • • • • • • • • • • • • •
• •
Méthodes d’authentification
Mots de passe (la plus simple)
Clé publique
Fournit des commandes équivalentes à
ftp, rlogin,telnet
Idéal pour l’administration
Il est devenu un standard de fait

5
Secure SHell - Chiffrement
• • • • • • • • • • • • • • • • • • • • •
• •
LE CHIFFREMENT par SSH
Le chiffrement est utilisé pour assurer
L’authentification
L’intégrité
La confidentialité

6
Chiffrement à clé privée – Algorithme symétrique
• • • • • • • • • • • • • • • • • • • • •
• •
Texte en clair Texte en clair
Cryptogramme

chiffrer déchiffrer
*  ^1
Je t’aime ’’h’ Je t’aime

tg* ’
^1’_è”’h’ Roméo

Je t’aime

7
Chiffrement à clé privée – Algorithme symétrique
• • • • • • • • • • • • • • • • • • • • •
• •
 Rapidité du chiffrement et du déchiffrement

 Le niveau de sécurité dépend de :


• L’algorithme utilisé
• La « durée de vie » de la clé

 Limitations :
• Se mettre d’accord sur un secret
• Changer fréquemment de clé
• Diffusion des clés

8
Chiffrement à clé publique – Algorithme
asymétrique
• • • • • • • • • • • • • • • • • • • • •
• •
Texte en clair Cryptogramme Texte en clair

déchiffrer
chiffrer *  ^1 Moi aussi
Je t’aime ’’h’ Je t’aime
Clef publique Clef privée
de Roméo de Roméo

Juliette Roméo

Moi aussi Moi aussi


Publique/privée

Julie
Julienne
9
Chiffrement à clé publique – Algorithme
asymétrique
• • • • • • • • • • • • • • • • • • • • •
• •
 Lenteur du chiffrement et du déchiffrement
• Ces algorithmes sont utilisés pour chiffrer des informations de
petites tailles
(par exemple des clefs)

 Pas de partage préalable d’information secrète


• Seule la clef publique du destinataire doit être connue

 Limitations :
• Publier les clefs publiques sans risque de falsification

10
Un exemple de clé
• • • • • • • • • • • • • • • • • • • • •
• •
-----BEGIN DSA PRIVATE KEY-----
Proc-Type: 4,ENCRYPTED
DEK-Info: DES-EDE3-CBC,32226CE1F3E61962
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-----END DSA PRIVATE KEY-----

11
En pratique au SPI ?
• • • • • • • • • • • • • • • • • • • • •
• •
Authentification par clef publique : Un utilisateur est autorisé à se connecter sur un serveur
si sa clef publique est reconnue par le serveur
Publique/privée

Serveur
# ls -lia

Station de
travail

Administrateur
SSH Publique/privée

12
En pratique au SPI?
• • • • • • • • • • • • • • • • • • • • •
• •
Authentification par password

•Pas de problème de gestion de clés

•Utilisation très proche du telnet

•Problème d’authentification : on ne sait pas qui se connecte (peut


être résolu par des permissions réseaux)

13
SSH - Conséquence
• • • • • • • • • • • • • • • • • • • • •
• •
oLes commandes ftp,telnet,rlogin n’existe plus
oLes .rhosts ne servent plus
oPour se connecter à une machine
ssh user@<IP>
sftp user@<IP>
scp user@<IP>

14
Démonstration
• • • • • • • • • • • • • • • • • • • • •
• •

 Utilisation d’un sniffer réseau : ethereal (Licence GNU)

 En telnet

 En SSH

15
Capture Telnet
• • • • • • • • • • • • • • • • • • • • •
• •

16
Capture SSH
• • • • • • • • • • • • • • • • • • • • •
• •

17
Fin
• • • • • • • • • • • • • • • • • • • • •
• •
Basée sur les documents de :

Laurent Lombarde SPI Nancy


Olivier Sauget SPI Nancy

18