OpenSSH, un protocole ouvert au chiffrement mais fermé aux attaques !

Magazine
Marque
MISC
HS n°
Numéro
3
Mois de parution
avril 2011
Spécialité(s)


Résumé

Avant 1995, les connexions distantes et les échanges de fichiers entre deux machines s'effectuaient forcément en clair à l'aide des programmes telnet et ftp. Cela signifie que toute personne en état d'écouter le réseau entre ces deux machines était capable de compromettre la confidentialité des informations transmises. Ce problème, toujours existant aujourd'hui, est d'autant plus grave lors de la phase de login, puisque ce sont les mots de passe qui peuvent ainsi être connus par un attaquant écoutant le réseau. Pour répondre à cette menace, un nouveau protocole de connexion distante et d'échange de fichiers sécurisé fut développé en 1995 et appelé SSH pour Secure Shell. SSH permet de chiffrer l'intégralité des communications, empêchant ainsi une personne écoutant passivement le réseau d'obtenir des informations sur les échanges.


Cette première version de SSH était un logiciel propriétaire, vendu par une société : http://www.ssh.com. SSH a évolué par la suite en une version 2. On parle alors de SSHv1 et SSHv2. La version 1 est aujourd'hui considérée comme obsolète, et SSH signifie généralement aujourd'hui SSHv2. Un ensemble de RFC définissent la manière dont SSHv2 doit être implémenté : RFC 4250, 4251, 4252, 4253, 4254, 4255, 4256, 4335, 4344, 4345 et amendé par les RFC 4419, 4432, 4462, 4716 et 5656 (ces RFC sont disponibles à l'adresse : http://tools.ietf.org/html/rfcXXXX, où XXXX est remplacé par le numéro de RFC). 

L'équipe développant OpenBSD (http://www.openbsd.org) a entièrement réécrit un programme se conformant aux normes SSH. Le code source est disponible sous une licence libre (licence type BSD). Le site web d'OpenSSH est : http://www.openssh.com/. OpenSSH est un ensemble de logiciels comprenant un serveur SSH, un client SSH et plusieurs outils annexes permettant...

Cet article est réservé aux abonnés. Il vous reste 98% à découvrir.
S'abonner à Connect
  • Accédez à tous les contenus de Connect en illimité
  • Découvrez des listes de lecture et des contenus Premium
  • Consultez les nouveaux articles en avant-première
Je m'abonne


Article rédigé par

Par le(s) même(s) auteur(s)

Facilitez-vous la vie avec la ligne de commandes

Magazine
Marque
GNU/Linux Magazine
Numéro
202
Mois de parution
mars 2017
Spécialité(s)
Résumé
Si vous utilisez GNU/Linux, alors vous utilisez forcément le shell. Que vous soyez développeur chevronné, administrateur gourou ou utilisateur éclairé, vous passez un temps incroyable devant des lignes de commandes. Cet article donne quelques trucs et astuces pour exploiter encore plus efficacement ce shell.

No one expect command execution

Magazine
Marque
MISC
Numéro
83
Mois de parution
janvier 2016
Spécialité(s)
Résumé

Les termes « exécution arbitraire de code » font généralement rêver tout chercheur en sécurité. Parvenir à détourner le flot d'exécution d'un programme pour en démarrer un autre est rarement une tâche aisée. Toutefois, il arrive que des programmeurs implémentent des options tout à fait légitimes dans leurs programmes qui peuvent être détournées et abusées. Qui soupçonnerait tar, zip ou tcpdump de pouvoir démarrer un programme externe? C'est ce que cet article va présenter.

American Fuzzy Lop

Magazine
Marque
MISC
HS n°
Numéro
11
Mois de parution
juin 2015
Spécialité(s)
Résumé

Le fuzzing est une technique datant de plusieurs années qui consiste à modifier de manière aléatoire des données fournies à un programme. Le but est de rendre instable le programme lisant ces données. Cette méthode est très utilisée en sécurité informatique pour trouver des failles de sécurité, soit par déni de service, soit par corruption de mémoire. Elle a l'avantage d'être facile à mettre en œuvre et de produire des bons résultats, car les programmeurs font souvent un peu trop confiance dans les données provenant de l'extérieur, sans avoir prévu les cas aux limites, ou qui s'écartent de la norme attendue.

Les derniers articles Premiums

Les derniers articles Premium

Les nouvelles menaces liées à l’intelligence artificielle

Magazine
Marque
Contenu Premium
Spécialité(s)
Résumé

Sommes-nous proches de la singularité technologique ? Peu probable. Même si l’intelligence artificielle a fait un bond ces dernières années (elle est étudiée depuis des dizaines d’années), nous sommes loin d’en perdre le contrôle. Et pourtant, une partie de l’utilisation de l’intelligence artificielle échappe aux analystes. Eh oui ! Comme tout système, elle est utilisée par des acteurs malveillants essayant d’en tirer profit pécuniairement. Cet article met en exergue quelques-unes des applications de l’intelligence artificielle par des acteurs malveillants et décrit succinctement comment parer à leurs attaques.

Migration d’une collection Ansible à l’aide de fqcn_migration

Magazine
Marque
Contenu Premium
Spécialité(s)
Résumé

Distribuer du contenu Ansible réutilisable (rôle, playbooks) par l’intermédiaire d’une collection est devenu le standard dans l’écosystème de l’outil d’automatisation. Pour éviter tout conflit de noms, ces collections sont caractérisées par un nom unique, formé d’une espace de nom, qui peut-être employé par plusieurs collections (tel qu'ansible ou community) et d’un nom plus spécifique à la fonction de la collection en elle-même. Cependant, il arrive parfois qu’il faille migrer une collection d’un espace de noms à un autre, par exemple une collection personnelle ou communautaire qui passe à un espace de noms plus connus ou certifiés. De même, le nom même de la collection peut être amené à changer, si elle dépasse son périmètre d’origine ou que le produit qu’elle concerne est lui-même renommé.

Mise en place d'Overleaf Community pour l’écriture collaborative au sein de votre équipe

Magazine
Marque
Contenu Premium
Spécialité(s)
Résumé

Si vous utilisez LaTeX pour vos documents, vous connaissez vraisemblablement Overleaf qui vous permet de rédiger de manière collaborative depuis n’importe quel poste informatique connecté à Internet. Cependant, la version gratuite en ligne souffre de quelques limitations et le stockage de vos projets est externalisé chez l’éditeur du logiciel. Si vous désirez maîtriser vos données et avoir une installation locale de ce bel outil, cet article est fait pour vous.

Les listes de lecture

11 article(s) - ajoutée le 01/07/2020
Clé de voûte d'une infrastructure Windows, Active Directory est l'une des cibles les plus appréciées des attaquants. Les articles regroupés dans cette liste vous permettront de découvrir l'état de la menace, les attaques et, bien sûr, les contre-mesures.
8 article(s) - ajoutée le 13/10/2020
Découvrez les méthodologies d'analyse de la sécurité des terminaux mobiles au travers d'exemples concrets sur Android et iOS.
10 article(s) - ajoutée le 13/10/2020
Vous retrouverez ici un ensemble d'articles sur les usages contemporains de la cryptographie (whitebox, courbes elliptiques, embarqué, post-quantique), qu'il s'agisse de rechercher des vulnérabilités ou simplement comprendre les fondamentaux du domaine.
Voir les 66 listes de lecture

Abonnez-vous maintenant

et profitez de tous les contenus en illimité

Je découvre les offres

Déjà abonné ? Connectez-vous