Grin logo
de en es fr
Shop
GRIN Website
Publish your texts - enjoy our full service for authors
Go to shop › Computer Science - IT-Security

Etude Approfondie sur l’Usage des Protocoles SSH et Open SSH dans un Man

Title: Etude Approfondie sur l’Usage des Protocoles SSH et Open SSH dans un Man

Bachelor Thesis , 2014 , 65 Pages

Autor:in: Roland Nathan Kalonji (Author)

Computer Science - IT-Security
Excerpt & Details   Look inside the ebook
Summary Excerpt Details

Il esiste plusieurs protocoles sécuritaires (SSL/TSL, SRP, IPSEC.etc.) intéragissant sous differentes plateformes réseautiques. Ces protocoles sont quelque fois robustes, fiables, surs, avantageux, bornés, etc. Bien que leurs aspects intrinsèques soient quelque peu fragiles, ils demeurent donc d’une importance totalement supérieure en terme de fonction communicationnelle entre plusieurs systèmes. Ainsi, partant d’un aspect global, plusieurs entités exigent et veulent que la confidentialitè de leurs données et informations deviennent plus costauds. Les chefs d’entréprises et dirigeants de plusieurs organisations veulent tout renforcer et blinder en rassurant leurs agents, clients et partenaires locaux et internationnaux en des termes et échanges plus securisés et quelques fois cryptés.

Ce sousis de renforcément sécuritaire devrait donc etre couvert par des notions plus claires et concises. Ainsi, cette étude approfondie fait object de fouilles animées par le soucis d’élaborer toutes les nuances positives et négatives des protocoles SSH et Open SSH dans un réseau MAN (Metropolitan Area Network). Elle est aussi une résultante de tout succès et toutes les failles que connaissent la gamme protocolaire TCP/IP et OSI sous le plan de l’implémentation et aspect pragmatic. L’objectif de ce travail est donc d’apporter une vue plus synthétisée et usuelle en terme de fonctions applicatives non pas seulement sous Debian/Linux mais aussi sous d’autres plateformes.

Excerpt


Table des matières

1. PRESENTATION DU SUJET

2. CHOIX ET INTERET DU SUJET

a) CHOIX

b) INTERET

3. ETAT DE LA QUESTION

4. PROBLEMATIQUE ET HYPOTHESE

a) Problématique

b) hypothèse

5. METHODE ET TECHNIQUE

5.1 Méthode

5.2 La technique

6. DELIMITATION DU SUJET

a)Dans le temps

b) Dans l’espace

7. SUBDIVISION DU TRAVAIL

CHAPITRE PREMIER: ANALYSE ET CONSIDERATIONS CONCEPTUELLES

1.1 DEFINITIONS DES CONCEPTS DE BASE ET CONNEXES

1.1.1 CONCEPTS DE BASE

1.1.2 CONCEPTS CONNEXES

1.1.3 LES TOPOLOGIES RESEAUX

1.2 NOTIONS SUR LA CHRYPTOGRAPHIE ET LES MAN

1.2.1 LA CHRYPTOGRAPHIE

1.2.2 NOTIONS SUR LE RESEAU MAN

1.2.3 NOTIONS SUR LE RESEAU VPN ET L’INTERCONNECTION DES RESEAUX MULTI SITES

CHAPITRE DEUXIEME: LES PROTOCOLES SSH ET OPENSSH, PRESENTATIONS ET ROLES USUELS

2.1 HISTORIQUE

2.2 DESCRIPTIONS

2.2.1 LES FONCTIONS

2.2.2 TECHNIQUES DE PIRATAGE (LE HACKING)

2. 3 LES EXIGENCES POUR UN PROTOCOLE DE SECURITE

2.4 SSH ET LES TECHNIQUES APPARENTEES

2.4.1 IPSEC

2.4.2 SSL/TLS

2.4.3 SRP

2.5 INCONVENIENTS DU SSH

CHAPITRE TROISIEME: IMPLEMENTATION D’OPENSSH DANS UN MAN

3.1L’INSTALLATION

3.2 CONFIGURATION SEVEUR/CLIENT OPENSSH

3.3 LES AUTHENTIFICATIONS

3.3.1 AUTHENTIFICATION PAR MOT DE PASSE

3.3.2 AUTHENTIFICATION PAR BI-CLES (paires des clés)

3.3.3 AUTHENTIFICATION SANS MOT DE PASSE

3.4 LANCEMENT DU SERVEUR SSH

3.5 LES COMMANDE SCP ET SFTP

3.5.1 SCP (SECURE COPY)

3.5.2 SFTP

3.6 CREATION DE TUNNELS DANS UN MAN

3.6.1 ROLE DU TUNNELS

3.6.2 TUNNEL SSH -L (LOCAL) ET SSH -R (REMOTE)

3.6.3 TUNNEL SSH EN UTILISANT UNE PASSERELLE POUR ATTEINDRE UNE AUTRE MACHINE

3.7 X-FORWARDING

Objectifs et sujets abordés

L'objectif principal de ce travail est de réaliser une étude approfondie sur l'utilisation des protocoles SSH et OpenSSH au sein d'un réseau MAN (Metropolitan Area Network). L'auteur cherche à démontrer comment ces outils permettent de sécuriser les communications de bout en bout en garantissant la confidentialité, l'intégrité et l'authentification des données sur des réseaux d'interconnexion multi-sites basés sur Debian/Linux.

  • Analyse conceptuelle des protocoles de sécurité réseau.
  • Étude théorique et comparative des protocoles SSH et OpenSSH.
  • Pratique de l'implémentation et de la configuration des services SSH sur serveurs Debian.
  • Mise en œuvre de tunnels SSH et de la redirection de ports pour sécuriser les transactions.

Aperçu du livre

2.5 INCONVENIENTS DU SSH

Etant costaud et même développé, le protocole SSH est devenu plus fort et plus puissant depuis déjà environ deux décennie arrière jusqu’à ce jour ; Ainsi, le plus célèbre de ses implémentations, OPENSSH lui a aussi rajouté depuis son essence une multiplicité d’options ; cependant, comme tout autres protocole, SSH et toutes ses variétés accusent aussi des faiblesses et même des défaillances usuelles dans son pragmatisme courant. SSH est sans défense quand un attaquant à obtenu un accès racine à la machine car, dans ce cas il peut déstabiliser le protocole pour le rendre inopérant. Les situations et réalités ci-dessous illustrent les attaques et positions susceptibles de miner la sécurité des réseaux, en dépit de la présence du SSH.

• Les attaques IP et TCP : SSH opère au-dessus de protocoles TCP et IP ce qui le rend vulnérable aux attaques contre les points faibles de ces deux protocoles et impuissant face à celles s’exerçant sur le réseau: refus de service, routage de données sur destination imprévues, etc…

• Analyse de traffic :Même si SSH contrôle et empêche la lecture du trafic réseau, de multiples informations peuvent être observées par un pirate potentiel (charge trafic, destination, heure, etc.) pour identifier les transactions, les horaires de sauvegarde ou le meilleur moment de la journée pour lancer une attaque en refus de service. Le trafic SSH est facile à reconnaître et habituellement destiné au port bien connu n°22. Ce risque peut être réduit en générant un flux constant de trafic, que le réseau soit actif ou non pour interdire à des observateurs mal intentionnés de déceler le « vrai » trafic.

• Canaux clandestins :Les canaux clandestins véhiculent les données de façon imprévisible et discrète ; A titre illustrative, lorsqu’un collaborateur disposant des prérogatives restreintes d’utilisation d’e-mail peuvent communiquer les uns avec les autres en insérant des messages dans leurs répertoires d’accueil. Ce traffic inattendu est très difficile à éliminer pour un administrateur système. SSH ne peut agir contre ces canaux clandestins et peut lui-même en constituer un en utilisant la longueur des paquets pairs/impairs pour simuler les points et traits du Morse.

Résumé des chapitres

CHAPITRE PREMIER: ANALYSE ET CONSIDERATIONS CONCEPTUELLES: Ce chapitre présente les bases théoriques nécessaires, notamment les définitions liées aux réseaux, aux topologies et aux concepts fondamentaux de la cryptographie et des modèles OSI/TCP/IP.

CHAPITRE DEUXIEME: LES PROTOCOLES SSH ET OPENSSH, PRESENTATIONS ET ROLES USUELS: Cette section détaille l'historique, les fonctionnalités et les avantages des protocoles SSH et OpenSSH, tout en comparant ces derniers avec d'autres standards de sécurité comme IPSEC, SSL/TLS et SRP.

CHAPITRE TROISIEME: IMPLEMENTATION D’OPENSSH DANS UN MAN: Ce chapitre est consacré à la mise en pratique, couvrant l'installation sous Debian, les méthodes d'authentification, la configuration des tunnels et l'utilisation avancée des commandes de copie et de transfert sécurisé.

Mots-clés

SSH, OpenSSH, Sécurité informatique, Réseau MAN, Cryptographie, Debian, Tunneling, Authentification, Chiffrement, VPN, IPSEC, SSL, Protocoles, Administration réseau, Protection des données.

Foire aux questions

Quel est le sujet principal de ce travail ?

Ce travail porte sur l'étude et l'implémentation des protocoles SSH et OpenSSH pour sécuriser les échanges d'informations au sein d'un réseau métropolitain (MAN).

Quels sont les thèmes centraux abordés ?

Les thèmes clés incluent la cryptographie, les mécanismes d'authentification, la sécurisation des transferts de fichiers, la mise en place de tunnels sécurisés et la configuration d'environnements serveur sous Debian.

Quel est le but de cette recherche ?

Le but est de proposer une solution pratique et synthétisée aux administrateurs réseau pour sécuriser les transactions multi-sites en palliant les vulnérabilités des protocoles non sécurisés traditionnels.

Quelle méthodologie scientifique est utilisée ?

L'auteur a utilisé trois méthodes : une méthode historique pour retracer l'évolution des protocoles, une méthode comparative pour évaluer SSH face à d'autres standards, et une méthode descriptive pour détailler les techniques d'utilisation.

Qu'est-ce qui est traité dans le corps de l'ouvrage ?

Le corps de l'ouvrage traite des fondements conceptuels des réseaux, des spécifications techniques de SSH et OpenSSH, ainsi que de leur configuration pratique, incluant le tunneling, le transfert SCP/SFTP et le X-Forwarding.

Quels sont les mots-clés qui caractérisent cette étude ?

Les mots-clés principaux sont : SSH, OpenSSH, MAN, Cryptographie, Sécurité, Debian, Authentification et Tunneling.

Pourquoi l'auteur a-t-il choisi d'utiliser Debian pour cette étude ?

L'auteur a choisi Debian pour sa gratuité, son ergonomie, sa stabilité et la richesse de ses outils d'administration réseau par rapport à d'autres plateformes comme Windows.

Comment SSH protège-t-il contre les attaques de type « Man in the middle » ?

SSH utilise l'authentification du serveur via des clés publiques et des certificats numériques, ce qui permet au client de vérifier l'identité réelle du serveur et de détecter toute tentative d'interposition.

Excerpt out of 65 pages  - scroll top

Details

Title
Etude Approfondie sur l’Usage des Protocoles SSH et Open SSH dans un Man
Author
Roland Nathan Kalonji (Author)
Publication Year
2014
Pages
65
Catalog Number
V424234
ISBN (eBook)
9783668724006
ISBN (Book)
9783668724013
Language
French
Tags
etude approfondie protocoles open
Product Safety
GRIN Publishing GmbH
Quote paper
Roland Nathan Kalonji (Author), 2014, Etude Approfondie sur l’Usage des Protocoles SSH et Open SSH dans un Man, Munich, GRIN Verlag, https://www.grin.com/document/424234
Look inside the ebook
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
Excerpt from  65  pages
Grin logo
  • Grin.com
  • Shipping
  • Contact
  • Privacy
  • Terms
  • Imprint