Vous êtes sur la page 1sur 16

Protocole

SSH

encadrant: Dr.C.ELKASRI
réaliseé par:

Ahlam El Bechari
Fatima zohra Halhoul
Plan:
 Introduction:
définition
histoire
questions
fonctionnalités
 Exemples:
Accés aux serveurs distants
Transfert des fichiers critiques
Exécution de commandes

 Simulation
<Réseaux: \protocoleSSH\introduction\définition>
Définition:

SSH: secure socket shell

est un protocole de communication sécurisé utilisé pour l'accès à distance à des machines et la gestion sécurisée de
réseaux. Il fournit un moyen crypté et sécurisé pour se connecter à un système distant, exécuter des commandes en
mode texte et transférer des fichiers d'une manière qui protège la confidentialité et l'intégrité des données. Il est le
plus souvent utilisé par divers systèmes d'exploitation Unix et Unix-like. Il est également utilisé dans Microsoft
Windows, par exemple Windows 10 utilise OpenSSH comme client SSH et serveur SSH par défaut.
<Réseaux: \protocoleSSH\introduction\histoire>

Histoire:
Création par Tatu Ylönen : Tatu Ylönen, un chercheur finlandais, a
développé SSH en 1995 en réponse aux problèmes de sécurité associés à
Telnet. Son objectif était de créer un protocole qui sécuriserait les
communications sur Internet.

1995-1996 : SSH-1 et Premières Versions:

• SSH-1: a été introduite. Elle utilisait un protocole de transport propriétaire


et une clé de cryptographie symétrique pour sécuriser les communications.
•SSH-2: Cette version a introduit une architecture de cryptographie plus
robuste, une meilleure gestion des clés et des performances améliorées.
<Réseaux: \protocoleSSH\introduction\questions>

SSH est basé sur un modèle d'architecture client-serveur.


Le client SSH est un programme sur l'ordinateur effectuant une

Qu'est qu'un demande pour se connecter à un système à distance en utilisant SSH.


L'utilisateur utilise son ordinateur (le client) pour se connecter sur un

client SSH ?
ordinateur distant (le serveur). En utilisant une interface graphique
(GUI) ou un outil avec des lignes de commandes, un utilisateur peut
transférer des données entre les clients et le serveur. SSH doit être actif
sur le client et sur le serveur.
<Réseaux: \protocoleSSH\introduction\questions>

SSH est souvent utilisé en combinaison avec d'autres protocoles


Internet. SFTP est une alternative sécurisée de FTP traditionnel, et aux
protocoles Secure Copy (SCP). Il permet un cryptage/ décryptage
rapide et dynamique.
Où SSH est- Les rôles principaux peuvent se résumer en:

il utilisé ? • Connexion sécurisée: automatique ou manuelle


• Gestion du réseau à distance
• Sécurité des applications
<Réseaux: \protocoleSSH\introduction\fonctionnalités>
Le protocole SSH crypte l'ensemble du trafic entre un client et un serveur lors du
transfert de données. Il utilise 3 méthodes de cryptages:
• Cryptage SSH:
1- cryptage symétrique
2- cryptage asymétrique
3- hachage

Le démon SSH permet des échanges cryptés de données entre des hôtes non approuvés à
• SSHD(démon): travers un réseau non sécurisé, en utilisant le protocole SSH. Un démon est une application
qui fonctionne en arrière-plan. Comme toute autre application, elle est codée et configurée
pour exécuter des tâches spécifiques, dédiées à une application spécifique.

La tunnelisation est un terme plus global, qui décrit trois types de transfert de ports : le
transfert de port local, le transfert de port distant et le transfert de port dynamique. Elle est
• Tunnelisation: utilisée pour transférer un trafic non crypté sur un réseau à travers un canal crypté. Par
exemple, un tunnel SSH crypté peut être créé pour transmettre des données entre un serveur
FTP et un client, même si le protocole FTP n'est pas crypté. Les tunnels SSH peuvent
également être utilisés pour accéder à des contenus géographiquement restreints et pour
contourner les pare-feu.
<Réseaux: \protocoleSSH\exemples\accés aux serveurs distants >

Dans ces slides, on va traiter un exemple du module OpenSSH sur un système Windows10 , pour les
systèmes Linux et Unix-like on utilise la ligne de commande (le script Bash par exemple). On peut
également installer un client-SSH tel que PuTTY. (on va utiliser PowerShell)

1- Installation:
<Réseaux: \protocoleSSH\exemples\accés aux serveurs distants >

3- Clé public/prive:

L’utilisation de clés SSH est une méthode d’authentification plus sûre que
l’utilisation de mots de passe pour se connecter à un ordinateur distant via SSH.

Nous avons utilise la commande: ssh-keygen –t format_cryptage

Pour utiliser cette méthode, vous devez


générer une paire de clés SSH, une clé
privée et une clé publique, sur votre
ordinateur local. La clé publique doit être
placée sur l’ordinateur distant et la clé
privée doit être utilisée pour se connecter
à cet ordinateur.

Note: explication de la commande page :13


<Réseaux: \protocoleSSH\exemples\accés aux serveurs distants >

4- Echange des cles :

Le changement de clé SSH est recommandé pour des raisons de sécurité. Si vous pensez que votre clé privée
a été compromise ou si vous avez des raisons de croire que quelqu’un d’autre a accès à votre clé privée,
vous devriez la remplacer immédiatement.

cat ~/.ssh/id_ed25519.pub | ssh <username>@<hostname> "cat >> ~/.ssh/authorized_keys“

5- Connexion:
<Réseaux: \protocoleSSH\exemples\transfert des fichiers critiques>

• Transfert des fichiers critiques:

Lors du transfert de fichiers, toutes les données sont divisées en paquets les informations
sensibles sont chiffrées et rendues illisibles lors de leur transfert entre le client et le serveur. C.-à-d.
le contenu original est remplacé par une chaîne de caractères incohérente Seul le destinataire
possédant la clé de décryptage requise pourra voir le contenu original.
SSH offre plusieurs méthodes de transfert sécurisé, les plus courantes sont SFTP, SCP et SSHFS.
SFTP est une version améliorée du protocole FTP qui garantit un transfert de données
chiffré et sûr. Il prend en charge diverses opérations de fichiers, telles que la reprise des transferts
interrompus, les listes de répertoires et la suppression de fichiers à distance.
SCP(secure copy) est généralement utilisé pour échanger des fichiers entre un client SSH
et un serveur SSH.
<Réseaux: \protocoleSSH\exemples\execution de commandes>

• Execution de commandes:
il est possible d’exécuter des commandes à distance en utilisant SSH. On peut utiliser la
commande ssh elle-même.
Par exemple, si on souhaite d’ exécuter la commande « echo » sur une machine distante on
procède par: ssh utilisateur@machine_distante echo [message]
<Réseaux: \protocoleSSH\simulation>

Dans les slides suivsnts nous allons traiter un exemple de communication securisee avec un equipement
distant, concernee sur le port 22.
1- configuration Ip du switch;
2- configuration SSH du switch:

• attribution d’un nom de domaine.


• Activation de cryptage.
• Creation d’un admin et un mot de passe.

La commande: ssh-keygen -t option -b option -C option


-t : pour définir la format de cryptage (RSA, DSA, ed25519).
-b : pour définir la longueur du clé .
-C: pour ajouter un commentaire pour trouver la clé parmi les autres.
<Réseaux: \protocoleSSH\simulation>
<Réseaux: \protocoleSSH\simulation>
<Réseaux: \protocoleSSH\simulation>

Vous aimerez peut-être aussi