Que signifie SSH : définition de SSH
L’accès à distance des appareils permet aux administrateurs de système de gérer diverses tâches sans avoir à se déplacer. Pour cela, ceux-ci utilisent des protocoles qui permettent de garantir une communication chiffrée avec une authentification forte. Le SSH est un protocole de réseau cryptographique très utilisé. Dans cet article, on vous présente ce que c’est qu’un SSH ainsi que son rôle.
Qu’est-ce que c’est que le SSH ?
Le SSH est un protocole cryptographique qui permet d’avoir accès de manière sécurisée à un ordinateur distant. Cette action permet d’exécuter des commandes et aussi de déplacer des fichiers. Le protocole SSH est également utilisé afin d’assurer la gestion des systèmes et aussi des applications.
A lire en complément : Comment répondre sur Meetic sans abonnement ?
Par ailleurs, le SSH désigne également l’ensemble des utilitaires qui mettent en œuvre le protocole. Grâce au SSH, une authentification forte est possible même sur des réseaux peu sécurisés. Ce protocole fonctionne selon le modèle client-serveur en se connectant à une application Secure Shell.
Histoire de SSH
À l’origine, SSH avait été créé par Tatu Ylönen, un chercheur à l’université technologique d’Helsinki. Il est également le fondateur de SSH Communications Security. Cette première version de SSH était nommée le SSH-1 et favorisait les connexions entre appareils distants. Malheureusement, on découvrait progressivement des failles de sécurité à cette première version. Grâce à ses vulnérabilités, on pouvait se connecter facilement sans aucune forme d’authentification.
A lire également : Quelle est la fonction des avertisseurs dans un système d'alarme ?
Cette vulnérabilité était facilement exploitable et les attaquants avaient la possibilité de se connecter en bénéficiant des mêmes droits que la victime. Petit à petit ainsi, le SSH-1 devenait obsolète pour laisser place au SSH-2 qui était plus sûr et mieux chiffrer. Ce dernier n’est pas compatible au SSH-1. Aussi, il utilise un échange de clés Diffie-Hellman ainsi qu’un contrôle d’intégrité renforcé. À ce jour on ne connait pas de véritables failles au SSH-2, mais Edward Snowden pense que la National Security Agence est dans la capacité de déchiffrer une partie du trafic SSH-2.
Comment fonctionne le SSH ?
Le protocole SSH est disponible sur la plupart des systèmes d’exploitation. Toutefois, si vous utilisez un système d’exploitation Microsoft Windows, vous devez d’abord installer un client SSH. PuTTY est le plus populaire et vous conviendra parfaitement. En effet, le SSH prend en compte la tunnellisation qui transfère des ports TCP arbitraires ainsi que des connexions X11. Le SSH peut utiliser le protocole SFTP afin d’assurer le transfert de fichier. Un autre protocole utilisable est les SCP associés.
Aussi, notez que le SSH intègre trois utilitaires à savoir : slogan, ssh, SCP. Ceux-ci sont des versions sécurisées d’utilitaires UNIX non sécurisés antérieurs (rlogin, rsh, rcp). Afin d’assurer une connexion sécuriser lors des échanges, il utilise un chiffrement à clé publique afin d’authentifier l’ordinateur distant. Ainsi, il peut facilement authentifier l’utilisation si besoin y ait. Par ailleurs, les clients SSH ainsi que les serveurs ont la possibilité d’utiliser des méthodes de chiffrement comme Blowfish et AES.
En somme, il faut noter que le SSH est à la fois un protocole et un ensemble d’utilitaires. Il favorise la connexion sécurisée entre deux appareils distants. Successeur du SSH1, il offre des niveaux de sécurisé très élevé qui rend sont décryptage très difficile. Il réduit ainsi les attaques puisque les failles exploitables sont rares.