Tutoriel SSH
De nos jours, la sécurité joue un rôle important sur internet. C’est la raison pour laquelle la procédure de sécurité SSH est fermement ancrée dans la pile des protocoles TCP/IP. En effet, le protocole SSH permet d’établir une connexion sécurisée entre deux ordinateurs. Ce protocole existe depuis 1995 et a été révisé à plusieurs reprises. Il a été créé afin de remplacer le protocole Telnet qui n’est plus utilisé à ce jour.
Ce tutoriel va vous permettre de savoir ce qu’est le protocole SSH mais aussi de comprendre son fonctionnement et la raison pour laquelle vous pouvez avoir besoin de ce protocole.
Qu’est-ce que le SSH ?
Le SSH est un protocole réseau permettant une communication totalement sécurisée entre deux ordinateurs. Lorsqu’un utilisateur parle d’utilisation SSH, il fait référence à l’utilisation d’un client SSH permettant de se connecter sur un serveur distant. Que vous soyez sous Linux, MacOs ou Windows, il vous est possible d’utiliser ce protocole afin de vous connecter de manière sécurisé à un serveur. Une fois connecté en SSH, il vous est possible d’exécuter des commandes sur le serveur distant.
Pourquoi utiliser le SSH ?
Comme indiqué plus haut, le SSH va vous permettre d’établir une connexion sécurisée et direct au sein d’un réseau potentiellement non sécurisé. En effet, cela est nécessaire afin de protéger le flux de données que vous allez transmettre au serveur distant.
Le protocole SSH garanti également que les données ne pourront pas être modifiées par des tiers avant de parvenir à destination.
Le SSH permet d’effectuer de nombreuses choses tel que :
- Gestion des serveurs inaccessible localement
- Transmission de manière sécurisée des fichiers
- Création sécurisé de sauvegardes
- Connexion entre deux ordinateurs avec cryptage de bout en bout
Comment fonctionne le SSH ?
Si vous êtes sous Windows, vous pouvez utiliser un logiciel tel que Putty afin de vous connecter par SSH à votre serveur. Cependant, pour les utilisateurs Linux et MacOS, il vous sera nécessaire de suivre la procédure ci-dessous après avoir accédé au Terminal :
ssh {utilisateur}@{hote}
La commande SSH est composé de :
- {utilisateur} : Représente le compte auquel vous désirez accéder.
- {hote} : fait référence au serveur sur lequel vous désirez vous connecter.
Une fois la commande introduite sur votre Terminal, appuyez sur la touche « Entrée« . Vous serez invité à entrer votre mot de passe. Lors de la saisie du mot de passe de connexion SSH, rien ne s’affichera à l’écran. Cela est tout à fait normal. Une fois ce dernier encodé, appuyez à nouveau sur la touche « Entrée » de votre clavier.
Quelles sont les différentes techniques de chiffrement SSH ?
Par rapport à Telnet qui ne disposait d’aucun chiffrement, la connexion par SSH permet de vous assurer un transfert sécurisé des informations entre l’hôte (le serveur distant) et le client (votre ordinateur). Il existe 3 types de cryptages différents qui sont les suivants :
- Chiffrement symétrique
- Chiffrement asymétrique
- Hashing
Chiffrement symétrique
Le cryptage symétrique est une forme de cryptage dans laquelle une clé secrète est utilisée à la fois pour le cryptage et le décryptage d’un message, à la fois par le client et par l’hôte. En effet, toutes les personnes disposant de la clé peuvent déchiffrer le message en cours de transfert. Le cryptage symétrique est l’une des méthodes les plus simples à comprendre. Avec cette méthode, on utilise une clé (un mot de passe secret) pour chiffrer le message. Afin de déchiffrer le message, cette même clé est utilisée.
De ce fait, il faut que la personne qui chiffre et celle qui va déchiffrer le message connaissent la clé secrète.
Comme cela est noté, le cryptage symétrique est donc très puissant, cependant il dispose d’un gros défaut: le partage de la clé secrète. En effet, il est nécessaire de partager la clé de chiffrement. Dans beaucoup de cas, cette clé est partagée en clair, ce qui peut poser problème au niveau de la sécurité.
Cependant, il est tout à fait possible de chiffrer cette clé lors de son envoi. Il s’agit de la méthode de chiffrement asymétrique.
Chiffrement asymétrique
Le cryptage asymétrique dispose quant à lui de deux clés distinctes et fonctionnant de paires. Il s’agit de la clé publique et de la clé privée.
Il y a donc deux clés :
- clé publique : cette clé sert à chiffrer.
- clé privée : cette clé sert à déchiffrer.
Grâce à ce type de chiffrement, on ne peut déchiffrer un message que si l’on a connaissance de la clé privée. On parle de chiffrement asymétrique dans la mesure où il est nécessaire de disposer de deux clés différentes. De plus, ce type de chiffrement est plus sécurisé
La connexion SSH utilise les deux types de chiffrements: asymétrique et symétrique comme suit :
- Dans un premier temps, on utilise le chiffrement asymétrique afin d’échanger discrètement une clé secrète de chiffrement symétrique
- Une fois connecté, seul le chiffrement symétrique est utilisé afin de crypter les échanges.
Hachage
Le hachage à sens unique est une autre forme de cryptographie utilisée dans les connexions Secure Shell. Cela est totalement différent des deux types de chiffrement qui ont été vu plus haut. En effet, cette forme de cryptage n’est pas censée pouvoir être décryptée.
Il est facile de générer un hachage cryptographique à partir d’une entrée donnée, mais impossible de générer l’entrée à partir du hachage. Cela signifie que si un client détient la bonne entrée, il peut générer le hachage cryptographique et comparer sa valeur pour vérifier s’il possède la bonne entrée.
Quelles sont les différentes étapes du chiffrement SSH ?
Comme pour les connexions FTP, le SSH utilise le modèle client-serveur afin de permettre l’identification et le cryptage des données échangées. Ce dernier se connecte sur le port 22 qui est le port par défaut, bien qu’il vous soit possible de modifier ce port si nécessaire. La connexion doit être effectuée en deux étapes :
- Les deux systèmes doivent dans un premier temps se mettre d’accord sur les normes de cryptage à utiliser afin de protéger les communications futures.
- L’utilisateur doit s’authentifier
Bien que les mots de passe soient cryptés, il n’est pas recommandé de s’authentifier par le biais de cette méthode. En effet, de nombreux robots pourraient tenter de se connecter en utilisant un mot de passe simple et ainsi accéder à votre compte. Il est de ce fait, préférable de se connecter par le biais d’un chiffrement asymétrique qui présentera une meilleure sécurité.
Fonctionnement de SSH : Conclusion
Acquérir certaines connaissances approfondies en matière de fonctionnement du SSH peut vous aider à mieux comprendre les aspects liés à la sécurité de cette technologie lors de la souscription à un serveur VPS. Grâce à cet article, vous savez aussi la raison pour laquelle Telnet a été abandonné au profit du SSH. N’hésitez pas à partager votre expérience en matière de cryptage avec nous en commentaire 😉