Etude Approfondie sur l’Usage des Protocoles SSH et Open SSH dans un Man


Thèse de Bachelor, 2014

65 Pages


Extrait


TABLE DE MATIERES

EPIGRAPHIE

AVANT-PROPOS

SECTION DES FIGURES

SECTION DES TABLES

INTRODUCTION GENERALE
1. PRESENTATION DU SUJET
2. CHOIX ET INTERET DU SUJET
a) CHOIX
b) INTERET
3. ETAT DE LA QUESTION
4. PROBLEMATIQUE ET HYPOTHESE
a) Problématique
b) hypothèse
5. METHODE ET TECHNIQUE
5.1 Méthode
5.2 La technique
6. DELIMITATION DU SUJET
a)Dans le temps
b) Dans l’espace
7. SUBDIVISION DU TRAVAIL

CHAPITRE PREMIER: ANALYSE ET CONSIDERATIONS CONCEPTUELLES
1.1 DEFINITIONS DES CONCEPTS DE BASE ET CONNEXES
1.1.1 CONCEPTS DE BASE
1.1.2 CONCEPTS CONNEXES
1.1.3 LES TOPOLOGIES RESEAUX
1.2 NOTIONS SUR LA CHRYPTOGRAPHIE ET LES MAN
1.2.1 LA CHRYPTOGRAPHIE
1.2.2 NOTIONS SUR LE RESEAU MAN
1.2.3 NOTIONS SUR LE RESEAU VPN ET L’INTERCONNECTION DES RESEAUX MULTI SITES

CHAPITRE DEUXIEME: LES PROTOCOLES SSH ET OPENSSH, PRESENTATIONS ET ROLES USUELS
2.1 HISTORIQUE
2.2 DESCRIPTIONS
2.2.1 LES FONCTIONS
2.2.2 TECHNIQUES DE PIRATAGE (LE HACKING)
2. 3 LES EXIGENCES POUR UN PROTOCOLE DE SECURITE
2.4 SSH ET LES TECHNIQUES APPARENTEES
2.4.1 IPSEC
2.4.2 SSL/TLS
2.4.3 SRP
2.5 INCONVENIENTS DU SSH

CHAPITRE TROISIEME: IMPLEMENTATION D’OPENSSH DANS UN MAN
3.1L’INSTALLATION
3.2 CONFIGURATION SEVEUR/CLIENT OPENSSH
3.3 LES AUTHENTIFICATIONS
3.3.1 AUTHENTIFICATION PAR MOT DE PASSE
3.3.2 AUTHENTIFICATION PAR BI-CLES (paires des clés)
3.3.3 AUTHENTIFICATION SANS MOT DE PASSE
3.4 LANCEMENT DU SERVEUR SSH
3.5 LES COMMANDE SCP ET SFTP
3.5.1 SCP (SECURE COPY)
3.5.2 SFTP
3.6 CREATION DE TUNNELS DANS UN MAN
3.6.1 ROLE DU TUNNELS
3.6.2 TUNNEL SSH -L (LOCAL) ET SSH -R (REMOTE)
3.6.3 TUNNEL SSH EN UTILISANT UNE PASSERELLE POUR ATTEINDRE UNE AUTRE MACHINE
3.7 X-FORWARDING

CONCLUSION GENERALE

BIBLIOGRAPHIE
1. WEBOGRAPHIE
2. LES OUVRAGES

EPIGRAPHIE

“ AU DELA D’UNE ASSERTION,UNE VERITE SCIENTIFIQUE QUI S’EN VEUT IMMUABLE ET INDUBITABLE EST CELLE QUI DEVRAIT ETRE PROUVEE APRES ETUDE ; AINSI,RIEN NE S’AFFIRME SANS ETRE DEMONTRE ET RIEN NE SE REFUTE SANS ETRE REFUTE AU PREALABLE (…)”

Roland Nathan Kalonji, 2014.

AVANT-PROPOS

Il esiste plusieurs protocoles sécuritaires (SSL/TSL, SRP, IPSEC.etc.) intéragissant sous differentes plateformes réseautiques. Ces protocoles sont quelque fois robustes, fiables, surs, avantageux, bornés, etc. Bien que leurs aspects intrinsèques soient quelque peu fragiles, ils demeurent donc d’une importance totalement supérieure en terme de fonction communicationnelle entre plusieurs systèmes. Ainsi, partant d’un aspect global, plusieurs entités exigent et veulent que la confidentialitè de leurs données et informations deviennent plus costauds. Les chefs d’entréprises et dirigeants de plusieurs organisations veulent tout renforcer et blinder en rassurant leurs agents, clients et partenaires locaux et internationnaux en des termes et échanges plus securisés et quelques fois cryptés.

Ce sousis de renforcément sécuritaire devrait donc etre couvert par des notions plus claires et concises. Ainsi, cette étude approfondie fait object de fouilles animées par le soucis d’élaborer toutes les nuances positives et négatives des protocoles SSH et Open SSH dans un réseau MAN (Metropolitan Area Network). Elle est aussi une résultante de tout succès et toutes les failles que connaissent la gamme protocolaire TCP/IP et OSI sous le plan de l’implémentation et aspect pragmatic. L’objectif de ce travail est donc d’apporter une vue plus synthétisée et usuelle en terme de fonctions applicatives non pas seulement sous Debian/Linux mais aussi sous d’autres plateformes.

SECTION DES FIGURES

Figure 1 les topologies physique

Figure 2 Catégories de réseaux

Figure 3 Réseau privé virtuel

Figure 4 Mode transport IPSEC

Figure 5 Mode tunnel IPSEC

Figure 6 Connexion sécurisée avec https

Figure 7 PermitRootLogin “Travail de l’auteur”

Figure 8 Authentification par mot de passe “Travail de l’auteur”

Figure 9 Authentification par clés DSA “Travail de l’auteur”

Figure 10 Authentification par clés RSA “Travail de l’auteur”

Figure 11 Modification de la passphrase “Travail de l’auteur”

Figure 12 Autorisation de la clé publique “Travail de l’auteur”

Figure 13 Inclusion de la nouvelle clé “Travail de l’auteur”

Figure 14 Connection sans mot de passe “Travail de l’auteur”

Figure 15 Connection Scp “Travail de l’auteur”

Figure 16 Commande de demarrage du serveur “Travail de l’auteur”

Figure 17 Attribution de la clé “Travail de l’auteur”

Figure 18 Acquisition de la passphrase “Travail de l’auteur”

Figure 19 Le X-forwarding “Travail de l’auteur”

Figure 20 Inscription à xclock “Travail de l’auteur”

SECTION DES TABLES

Table 1 Model OSI

Table 2 Modele TCP/IP

Table 3 Attaque par interposition

INTRODUCTION GENERALE

1. PRESENTATION DU SUJET

A ces jours , les menaces sur les systèmes d’informations et les données d’entreprise s’intensifient à une vitesse alarmante. IL est relativement facile pour les pirates de forcer les réseaux gouvernementaux ou d’entreprises pour y causer des dommages irréversibles et indélébiles; ceux-ci menacent également l’intégrité et les procédures d’accès et d’authentification. Ainsi, sachant que le plus fondamentale des aspects dans une quelconque plateforme est la communication, en informatique celle-ci est possible que par une présence d’un ou plusieurs protocols. Dès par son essence, les protocoles définissent le format, l’ordre des messages émis et reçus entre les entités (réseaux), ainsi que les réactions à ces messages et aux évènements [1] . Aussi, en passant par toutes les catégories et tout type de réseau, l’informatique prend un envol biface indépendamment de plateforme: l’un théorique visant à définir des concepts et modèles puis l’autre, pratique s’intéressant aux techniques concrètes d’implémentation et de mise en oeuvre sur le terrain.

De ceci, ne faisant pas appel à toutes les catégories réseaux, dans notre travail, il est question du réseau MAN où nous faisons une étude approfondie de l’usage des protocoles SSH et OPENSSH. Et puis que c’est du réseau MAN qu’il s’agit, nous disons donc que c’est une catégorie réseau regroupant des LAN au niveau d’une région; couvrant une ville, interconnectant des entreprises, campus, et éventuellement de particuliers. Il relie plusieurs réseaux locaux proches entres eux en faisant appel à des routeurs et des câbles de fibre optique permettant des accès à très haut débit.

Conceptuellement, un MAN est un ensemble de réseaux informatiques ou de télécommunication qui travaillent ensemble pour fournir un accès et des services dans une region métropolitaine. Plus précisément, un MAN est un réseau identifiable qui pourrait être détenue et géré par un opérateur de réseau unique, généralement un fournisseur de services ou le transporteur.

Et Selon la définition de l'Institute of Electrical and Electronics Engineers (IEEE) dans les années 1990, un MAN couvre jusqu'à quelques dizaines de kilomètres. D’où, d’une manière logique, c’est dans un réseau Métropolitain que nous faisons la topologie, mais du point de vue fonctionnelle nous sommes devant une interconnections des VPN multisites qui emprunteraient les protocoles SSH et OPENSSH pour toutes les transactions.

En Signifiant Secure Shell, SSH offre la confidentialité des échanges et l'authentification des correspondants; C’est en fait un protocole voué à être utilisé en lieu et place du protocole TELNET ainsi qu'à éradiquer l'utilisation des commandes «R*» telle que RLOGIN, RCP, RSH, RSHD[2].

En effet, le SSH est un protocole permettant à des machines d'établir une communication sécurisée; ce protocole de communication sécurisée repose sur le mode client-serveur. D’où SSH désigne un ensemble de programmes et de protocoles qui permettent de se connecter sur une machine distante de manière sécurisée; Il en a décliné 2 versions:

- Version 1 et version 2: le protocole v1 possédait une faille permettant à un pirate d'insérer des données dans le flux chiffré. Le OPENSSH est à la fois un produit SSH, un protocole, mais aussi un logiciel fournissant des fonctionnalités semblables aux commandes « R* » et dont les connexions entre les machines cliente(s) et serveur sont chiffrées. Il est la version libre de SSH la plus répandue et qui implémente plusieurs fonctions telles que le chiffrement fort, la compression des données, le transfert de port et l’authentification forte, etc…

Et le principal rôle des SSH et OPENSSH dans un MAN est de crypté toutes transmissions d’informations en clair sur le réseau ; Ceci répond à toutes les insuffisances qu’éprouvaient les autres protocoles qui ouvraient la porte à des attaques très importantes, puisqu’il suffisait à un tiers utilisateur d’écouter le réseau avec un utilitaire simple tel que tcpdump pour non seulement assister en direct à tous les échanges entre clients et serveurs mais également voir tous les mots de passe transiter. D’où, notre travail à pour objectif de mettre à la disposition de développeurs de réseaux non pas seulement MAN , un outil pour leur permettre de sécuriser toutes les transactions au sein même de ce réseau via des technologies de cryptage et d’authentification que garantit le SSH et toutes ses variétés sous GNU/Linux Debian.

2. CHOIX ET INTERET DU SUJET

a) CHOIX

La plupart des protocoles utilisés par différentes plateforme, notamment sur Internet qui existe depuis longtemps, n’arrivent pas à rendre toutes les transactions plus crédibles et même fiable dans la manière où les mots de passe et mêmes certaines informations plus confidentes transitent en clair sur tout le réseau et cela sans aucune garantie de sécurité.

C’est ainsi que plusieurs entreprises et mêmes diverses organisations se voient attaquées dans leur système par des imposteurs (pirates) qui eux subtilisent toutes leurs informations de manière illégale. Ainsi, c’est par la technologie des VPN (Virtual Private Network) qui consiste à mettre en oeuvre les techniques de chiffrement nécessaire à la sécurisation des communications pour l’authentification et la confidentialité des données au sein des différentes plateformes et de réseaux multi sites que nous voyons plus un réseau de grandes dimensions être sécurisé de bout en bout par le protocole SSH et OPENSSH du niveau applicatif de TCP/IP.

b) INTERET

Notre intérêt pour ces deux gros protocoles est émulé par le faite que ceux-ci viennent apportés dans un échange ou même entre deux entités distants, l’intégrité, l’authentification et aussi la confidentialité des données en empruntant des algorithmes des cryptages et des fonctions d’hachages ; Etant donné qu’actuellement toutes les données d’entreprises passe en majeure partie par un réseau Internet, d’où la nécessité pour un informaticien de maitriser le problème de sécurisation.

En effet, ces protocoles permettent aussi d’établir un système de tunneling entre une machine locale et celle distante ; Toutes fois, en empruntant plusieurs protocoles tels que Ipsec, SSL/TLS, et même d’autres encore, l’interconnections des grandes dimensions réseaux accusent parfois des défaillances à garantir une sécurité plus accrue pour certaines raisons que nous verrons plus bas.

3. ETAT DE LA QUESTION

Nous recourons à notre plus profonde modestie scientifique pour avouer que dans le domaine où nous nous sommes attribués la tâche de rédiger ce travail, nous ne sommes pas le premier et non plus le dernier à y manifester un intérêt capital, lequel se traduisant dans l’idée et l’énoncée principale faisant l’objet de notre Sujet de travail de fin de cycle.

De ce fait, en parlant des protocoles SSH et OPENSSH, nous ne sommes pas premier à traiter dessus dans un travail de fin de cycle, car avant nous l’étudiant Gilbert Mulamba de troisième graduat jour de notre faculté a eu à abordé plus le protocole SSH pour établir une communication sécurisée et cette fois-là sur une plateforme Windows. Ainsi, notre étude est celle qui sera fondée sur Debian qui est une distribution

GNU/Linux et qui lui vient présenter des gros avantages en termes de gratuité, d’ergonomie et d’utilité du

système ;Nous disons que celle-ci est dépourvue de gourmandise en termes d’implémentation et présente

aussi beaucoup d’outils d’administrations pour la gestion des réseaux par rapport à Windows.

4. PROBLEMATIQUE ET HYPOTHESE

a) Problématique

La problématique est la présentation d’un problème sous différentes formes, elle donne l’expression de la préoccupation majeure qui circonscrit de manière précise et déterminée avec une claret absolue, les dimensions essentielles de l’objet de l’étude que le chercheur propose de poursuivre[3]. La problématique se définit aussi comme un ensemble des questions que l’on se pose sur l’objet de recherche, lesquels stimulent l’observation et l’analyse en vue de l’exploitation de ces dernières[4].

Dans l’élaboration d’un travail scientifique, il est plus nécessiteux que le chercheur que nous sommes se bute à des nombreux ambiguïtés questionnaires; En effet, il est plus impérieux de mieux agencé les idées afin d’aboutir à une ébauche de la solution et de définir le gros de notre travail.

Dans cette partie, nous pouvons nous poser plusieurs questions à savoir :

- Comment peut-on sécuriser le réseau MAN face aux diverses attaques ?
- Quel protocole faut-il implémenter pour sécuriser un réseau d’interconnection multi-site sous Debian ?

Ainsi dit, c’est sur ces préoccupations majeures que nous tenterons de fonder notre hypothèse, de répondre aux questions soulevées ci-haut en y palliant par une solution maximale répondant aux besoins élucidés.

b) hypothèse

L’hypothèse est une réponse anticipée du phénomène de la nature, une réaction plus ou moins sous entendue à l’attente d’une confirmation adéquate et objective; elle est aussi une proposition ou une explication que l'on se contente d'énoncer sans prendre position sur son caractère véridique, c'est-à-dire sans l'affirmer ou la nier. Il s'agit donc d'une simple supposition, appartenant au domaine du possible ou du probable[5].

Tout de suite , nous répondons en disant que les protocoles SSH et OpenSSH sont des grands protocoles parmi tant d’autres qui viennent apportés sécurité dans le domaine d’échange d’informations dans un réseau, car ceux-ci étant de très loin de devenir vulnérable dans le sens qu’ils viennent encore donner une sécurité en terme de confidentialité, d’intégrité et d’authentification des données entre des entités.

Ceci explique donc le fait que toutes les attaques que pourront rencontrées un réseau Métropolitain seront ipso facto réduitent car, ces protocoles contrecarrent aussi toutes les techniques de piratage par ses méthodes de chiffrement des données Asymétrique/symétrique. Ces protocoles fournissent la cryptographie Asymétrique en cryptant toutes les informations transitant entre deux ou plusieurs personnes qui communiquent en réseau en leur fournissant une paire des clés publiques /privées pour leur authentification.

5. METHODE ET TECHNIQUE

5.1 Méthode

La méthode : c’est une procédure adoptée par une discipline pour atteindre les objectifs qu’elle s’est assignée, c’est aussi l’ensemble d’opérations intellectuelles qu’une discipline effectue pour atteindre des vérités qu’elle poursuit, les démontre et les vérifient[6] ; c’est un ensemble des voies et moyens utilisés pour atteindre un quelconque objectif.

Ainsi, pour notre travail, nous avons fait recours à trois méthodes ; l’une historique, l’autre comparative et enfin une autre descriptive. Pour mener à bon notre étude, nous avons fait appel à la méthode Historique, qui en fait nous a permis de retracer l’aperçu historique et évolutive des protocoles SSH et OPENSSH pour render notre étude plus fiable et efficace. Nous avons aussi recouru à la méthode comparative, laquelle nous a permis de comparer les différents protocoles sécuritaires qui interagiraient dans un MAN enfin de ressortir toutes les nuances relatives par rapport à ceux dont on aborde. Et enfin, notre emprunt à celle descriptive nous a permis à démanteler toutes les variétés des protocoles, leurs rôles usuels et leurs performances en termes de configuration et d’utilisation.

5.2 La technique

La technique (de recherche) : se définit comme un outil inséparable au chercheur lui permettant de recueillir et de traiter les informations dont il a besoins[7]. Nous avons à ce niveau fait appel à la technique Documentaire, laquelle nous a facilité de parcourir toute la documentation mise à notre disposition décrivant correctement le fonctionnement des protocoles SSH et leurs particularités. Aussi, avions-nous utilisé la technique d’observation en son volet observation participante, et avec elle, nous sommes partis de notre propre utilisation de ces protocoles pour arriver à concevoir l’idée d’en mener une étude accrue et plus claire.

6. DELIMITATION DU SUJET

a)Dans le temps: en ceci, la portée de ces protocoles sont d’une extension technologique qui varie à une vitesse pareille à l’éclair ; Néanmoins, nous délimitons ce sujet dans le temps à partir de la toute première version du protocole tout en remontant dans les annales jusqu’à sa récente version qui est la 6.6.

b) Dans l’espace: ici, il est important de dire que ces protocoles sont utilisés partout dans le monde entier et cela sous plusieurs plateforme ; mais en ce qui nous concerne, nous délimitons notre sujet dans une vision plus palliative qui commence d’abord par une présence d’un MAN ensuite la configuration des protocoles SSH et OPENSSH fondé sur la plateforme linux précisément sous Debian.

7. SUBDIVISION DU TRAVAIL

Nous allons subdivisés notre travail en trois grands chapitre excepté l’introduction et la conclusion générale.

Premier chapitre : ANALYSE ET CONSIDERATIONS CONCEPTUELLES

Dans ce chapitre, nous allons présenter d’une manière générale et même infinitésimale les concepts des bases utilisés en informatique en termes des protocoles de sécurité en réseau et cela dans le but de bien éclaircir ce dont on aborde.

Deuxième chapitre : LES PROTOCOLES SSH ET OPENSSH, PRESENTATIONS ET ROLES

USUELS : Ici nous irons d’une façon plus ou moins détaillé dire qu’est-ce que les protocoles ssh net et OpenSSH, leurs origines et leur rôles pragmatiques, dire leurs prouesses et défaillances dans un réseau non pas seulement métropolitain, mais aussi en générale par rapport à toute l’arsenal des protocoles similaires.

Troisième chapitre : IMPLEMENTATION D’OPENSSH DANS UN MAN

Dans ce troisième chapitre, il sera plus question de la configuration pratique des tous les outils que composent OpenSSH du côté client tout comme celui du serveur ; leur manipulation dans un MAN et aussi leur performance d’implémentation.

CHAPITRE PREMIER: ANALYSE ET CONSIDERATIONS CONCEPTUELLES

1.1 DEFINITIONS DES CONCEPTS DE BASE ET CONNEXES

1.1.1 CONCEPTS DE BASE

Il est plus impérieux de préciser toutes les terminologies nécessaires avant d’en tirer toutes les accoutumances logiques et/ou physiques de la réalité de notre travail ; Ainsi, tous les concepts utilisés sont de loin à pouvoir être négligeable dans l’objet de notre implémentation qui s’en suivra.

- Le protocole : est un ensemble des règles et des procédures permettant de définir un type decommunication particulier. les protocoles sont hiérarchisés en couches pour décomposer et ordonner les différentes tâches[8].
- Le serveur: est un ordinateur qui met ses ressources à la disposition d’autres ordinateurs sous la forme de services, qui peuvent être: espace disque, informations, base de données, imprimantes, courrier électronique, traitement automatisés, etc…
- Ordinateur local (hôte local, machine local) : Ordinateur sur lequel nous sommes connecté et qui, généralement, exécute un client SSH.
- Ordinateur distant (hôte distant, machine distante) : L’ordinateur que nous contactons à partir de notre ordinateur local. Généralement, il exécute un serveur SSH et est contacté par un client SSH. Dans certains cas particuliers, l’ordinateur local et l’ordinateur distant peuvent être une seule et même machine.
- Le certificat (SSL) : est un fichier de données qui lie une clé cryptographique aux informations d’une organisation ou d’un individu ; une fois installé sur un serveur, il active le cadenas et le protocole « https » (via le port 443) dans le navigateur afin d’assurer une connexion sécurisée entre le serveur web et le navigateur.
- Les commandes « R » : désignent les programmes Unix Rsh, Rcp et Rlogin qui sont remplacés successivement par Ssh, Scp et Slogin.
- Le condensât : est le résultat d’une fonction de hachage sur un texte.
- SHELL : Interpréteur de commande, la partie du S.E utilisé comme interface avec l’utilisateur ; sa forme la plus simple est Sh.
- Secure Shell : (SSH) Shell permettant de se connecter de façon sécurisée sur une machine distante et d’y exécuter des programmes toujours de façon sécurisée.
- SSH-1 : La version 1 du protocole SSH. Cette version est passée par plusieurs étapes, dont les plus connues sont la 1.3 et la 1.5. Nous écrirons SSH-1.3 et SSH-1.5 lorsqu’il sera nécessaire de faire la distinction.
- SSH-2 : La version 2 du protocole SSH, telle qu’elle a été définie par plusieurs documents de proposition de norme du groupe de travail SECSH de l’IETF.
- SSH1 : Le logiciel de Tatu Ylönen, implémentant le protocole SSH-1. C’est le SSH originel, il est
maintenant distribué et maintenu (de façon minimale) par SSH Communications Security, Inc.
- SSH2 : Le produit « SSH Secure Shell » de SSH Communications Security, Inc. C’est une implémentation commerciale du protocole SSH-2, bien qu’elle soit distribuée gratuitement dans certains cas.
- Attaque par dictionnaire : est une méthode utilisée en cryptanalyse pour trouver un mot de passe ou une clé ; Elle consiste à tester une série de mots de passe potentiels, les uns à la suite des autres espérant que le mot de passe utilisé pour le chiffrement soit contenu dans le dictionnaire. Celle-ci est souvent utilisée en complément de l’attaque par force brute qui consiste à tester, de manière exhaustive, les différentes possibilités de mots de passe.
- Le fingerprint : est une chaine de 32 caractères hexadécimaux et unique pour chaqu’une des clés.

1.1.2 CONCEPTS CONNEXES

- Le concentrateur ou Hub: récupère le trafic provenant de plusieurs machines qui lui sont Connectées ; il est lui-meme connecté sur un réseau plus puissant pour y faire transiter le traffic qu’il a rencontré.
- Pont ou Bridge : est un répéteur intelligent capable de s’apercevoir que la trame qu’il reçoit n’a pas besoin d’être répétée parce que le récepteur est du même côté de la liaison ; il permet d’agrandir les réseaux en le tronçonnant en sous réseaux.
- La passerelle : (en anglais Gateway) est un dispositif réseau permettant de relier deux réseaux informatiques de types différents en utilisant aussi des technologies différentes.
- le Switch: désigné ‟commutateur”, est un équipement réseau permettant l’interconnexion d’entités informatique en réseau local tout en optimisant la bande passante ; contrairement au concentrateur (hub), il fragmente le réseau en domaines de collisions indépendants ; Aussi, travaille-t-il en full duplex, donc il peut émettre et recevoir les données sur un même port réseau simultanément.
- Le routeur: c’est un équipement de réseau qui détermine l’acheminement des données dans un réseau, il est aussi appelé commutateur évolué car il permet la communication de données entre deux réseaux différents. Sa fonction première est de déterminer la meilleure route pour atteindre le réseau suivant lors du transfert de données ; le routage utilise la couche 3 du model O.S.I.[9]
- Le modem: c’est un périphérique servant à communiquer avec des utilisateurs distants par l’intermédiaire d’un réseau analogique. Il permet de se connecter à internet techniquement il sert à convertir le signal analogique en signal numérique et vice versa.[10]
- Carte réseau : (Network Interface Card en Anglais et notée NIC) constitue l’interface entre l’ordinateur et le câble du réseau; Sa fonction est de préparer, d’envoyer et de Controler les données sur le réseau.

1.1.3 LES TOPOLOGIES RESEAUX

La topologie est une représentation d’un réseau; Cette représentation peut être considérée du point de vue physique et logique. Ainsi, elle représente la disposition de l’ensemble des composants d’un réseau[11].

a) TOPOLOGIE PHYSIQUE

Une topologie physique désigne tout simplement la manière dont les équipements sont relies physiquement; on choisira donc une autre par rapport à l’autre en fonction du réseau à mettre en place. Ainsi, on peut parler de la topologie en bus, en étoile, en arbre, etc… Voici en gros une figure de quelques-unes:

La figure a été supprimée pour des raisons de protection des données pour la publication

Figure 1 les topologies physique

b) TOPOLOGIE LOGIQUE

Une topologie logique détermine la manière dont les stations se partagent le support et cela de la méthode d’accès au réseau; un réseau peut être considéré comme appartenant à une topologie en étoile, du point de vue physique, alors qu'en réalité il appartient à une topologie en anneau, du point de vue logique.

b.1 Topologie Ethernet

Ethernet est aujourd’hui l’un des réseaux les plus utilisés en local. Il repose sur une topologie physique de type bus linéaire, c’est-à-dire tous les ordinateurs sont relier a un seul support de transmission. Dans un réseau Ethernet, la communication se fait à l’aide d’un protocole appelé CSMA/CD (Carrier Sense Multiple Access with Collision Detect), ce qui fait qu’il y aura une très grande surveillance des données à transmettre pour éviter toute sorte de collision.

b.2 Le Token Ring

Token ring repose sur une topologie en anneau (ring), il utilise la méthode d’accès par jeton (token). Dans cette technologie, seul le poste ayant le jeton a le droit de transmettre.Si un poste veut émettre il doit attendre jusqu’ à ce qu’il ait le jeton.

b.3 L’ATM

L’ATM (Asynchronous Transfer Mode) ça veut dire mode de transfert asynchrone; est une technologie très récente qu’Ethernet, Token ring et FDDI. IL S’agit d’un Protocol de niveau 2, qui a pour objectif de segmenter les données en cellules de taille unique. L’en-tête de chaque cellule comprend des informations qui permettent à la cellule d’emprunter son chemin. Les cellules ATM sont envoyées de manière asynchrone, en fonction des données à transmettre mais sont insérées dans le flux de données synchrone d’un Protocol de niveau inférieur pour leur transport.

Avec le réseau ATM, deux technologies existent pour le moment:

-La commutation des paquets
-La commutation des circuits

b.4 LE FDDI

La technologie LAN FDDI (Fiber Distributed Data Interface) est une technologie d’accès réseau utilisant des câbles fibres optiques; Ainsi, il est constitué de 2 anneaux: L’anneau primaire et secondaire.

L’anneau secondaire sert à rattraper les erreurs de l’anneau primaire ; il utilise un anneau à jeton qui sert à détecter et à corriger les erreurs.

1.2 NOTIONS SUR LA CHRYPTOGRAPHIE ET LES MAN

1.2.1 LA CHRYPTOGRAPHIE

- La clé: Une clé est une donnée qui (traitée par un algorithme) permet de chiffrer et de déchiffrer un message. Il convient de souligner que toutes les méthodes de chiffrement n'utilisent pas de clé. Le ROT13, par exemple, n'a pas de clé. Quand on découvre qu'unmessage a été codé avec cet algorithme, on peut le déchiffrer sans autre information.

Une fois l'algorithme découvert, tous les messages chiffrés par lui deviennent lisibles. En outre, il faut aussi que la clé puisse prendre suffisamment de valeurs et être beaucoup trop longue ;Cela dit que pour qu'une attaque ait lieu il faut que l’intrus se lasse à essaier systématique toutes les clés. Cela s'appelle la sécurité calculatoire.

Cette sécurité calculatoire s'altère avec le progrès technique, et la puissance croissante des moyens de calcul l’a fait reculer constamment. Exemple : le DES, devenu obsolète à cause du trop petit nombre de clés qu'il peut utiliser (pourtant 256). Actuellement, 280 est un strict minimum. Àtitre indicatif, l'algorithme AES, dernier standard d'algorithme symétrique choisi par l'institut de standardisation américain NIST en décembre 2001, utilise des clés dont la taille est au moins de 128 bits soit 16 octets, autrementdit il y en a 2128.

Pour donner un ordre degrandeur sur ce nombre, cela fait environ3,4×1038 clés possibles ; l'âge de l'univers étant de 1010 années, si on suppose qu'il est possible de tester 1 000 milliards de clés par seconde(soit 3,2×1019 clés par an), il faudra encore plus d'un milliard de fois l'âge de l'univers.

Dans un tel cas, on pourrait raisonnablement penser que notre algorithme est sûr.

- La cryptographie : la cryptographie est l’ensemble des techniques permettant de chiffrer des messages ; c’est-à-dire permettant de les rendre inintelligibles sans actions spécifique.

Aussi,étant donné qu'il est impossible de maîtriser l'ensemble des infrastructures physiques et aspects intrinseques situés entre l'utilisateur et la machine distante, la seule solution est de recourir à une sécurité cryptée au niveau logique (au niveau des données) ; En effet, c’est en empruntant les outils cryptographiques, que le protocole SSH prend plus le côté asymétrique pour chiffrer toutes les données possibles tout au long d’une session entre une machine locale et distante ; Ainsi,il faut tout de même dire que la cryptographie asymétrique n’est qu’une lorsqu’elle fait appel à celle Symétrique. Nous entrerons plus en profondeur sur celle Asymétrique et symétrique.

A ce niveau, on utilise plus le terme chiffré que celui crypté pour désigner toute action cryptographique.

Et le chiffrement consiste à rendre illisible un message en brouillant ses éléments de telle sorte qu'il soit très difficile de reconstituer l'original si l'on ne connaît pas la transformation appliquée; il combine un algorithme et une clé .

Depuis son essence, la cryptographie s’est scindée en 3 grands groupes:

_ La cryptographie symétrique
_ La cryptographie asymétrique et
_ La cryptographie hybride.

a) LA CRYPTOGRAPHIE SYMETRIQUE

La cryptographie symétrique, aussi connue sous le nom de cryptographie à clé secrète ou cryptographie conventionnelle, est la plus ancienne historiquement. Elle est extrêmement répandue à cause de ses performances remarquables. Elle suppose qu’au moins deux personnes partagent la connaissance de la même clé secrète, ce qui leur confère donc un rôle symétrique. Elle s’appuie principalement sur les fonctions booléennes et les statistiques.

Dans cette cryptographie nous distinguons deux sortes de chiffrement appelé algorithme de chiffrement:

- Chiffrement par bloc : le message clair est découpé en une multitude de blocs relativementgrands (par exemple 128 bits) et on opère des opérations bien choisies sur les blocs. L’algorithme d’un chiffrement par bloc est généralement basé sur un modèle itératif. Il utilise une fonction F qui prend une clé secrète k et un message M de n bits. La fonction F est itérée un certain nombre de fois (nombre de tours). Lors de chaque tout, la clé k est différente et on chiffre le message qui vient d’être obtenu de l’itération précédente.

Les différentes clés k(i) qui sont utilisées sont déduites de la clé secrète k.

Ici, les plus connus de ses algorithmes sont: DES, 3DES, IDEA, Blowfish et le AES

- DES: (Data Encryption Standard) L’algorithme le plus connu est le DES. Il s’agit d’une version remaniée par la NSA d’un algorithme initialement conçu par IBM dans les années 1970 : ses spécifications sont publiques, mais sa conception est longtemps restée secrète. Sa version la plus récente date de 1994. Il opère généralement sur des blocs de 64 bits et utilise une clé de 56 bits qui sera transformée en 16 sous-clés de 48 bits chacune. Le chiffrement se déroule en 16 tours.
- IDEA: (International Data Encryption Algorithm) L’algorithme IDEA, plus récent que le DES, a été breveté par la société suisse Ascom. L’IDEA opère sur des blocs de 64 bits et utilise généralement une clé de 128 bits qui sera transformée en 52 blocs de 16 bits. Les algorithmes de cryptage et de décryptage sont identique ; Cet algorithme est considéré supérieur au DES en terme de sécurité. Cependant, sa vitesse d’exécution reste comparable avec le DES.
- Blowfish: L’algorithme Blowfish a été créé en 1904. Il est basé sur le DES mais utilise des clés plus longues. De plus, les tables fixées par la NASA ne sont plus utilisées, mais des tables différentes à chaque fois, déterminées par mot de passe.
- AES: (Advanced Encryption Standard) L’AES a été créée en 1997 sur la demande du National Institute of Standards and Technology aux Etats-Unis, dans le but de remplacer le DES. L’AES est un standard, il est donc libre d’utilisation, sans restriction d’usage ni de brevet.
- Chiffrement par flot ou par flux (en continu): le message clair est considéré comme un flot de bits (ou d’octets), et il est combiné avec un autre flot de bits (ou d’octets) généré de façon pseudo-aléatoire.

Dans les algorithmes de chiffrement par flot, une suite d’octets ou de bit ri est produite à partir de la clé.

Cette suite est combinée aux octets ou aux bits du message clair mi pour donner les octets ou les bits du message chiffré ci. Les plus connus sont : RC4 et RC5. L’exemple le plus répandu du chiffrement par flot est celui du RC4 développé en 1987 par Ron Rivest pour RSA. Il est longtemps resté secret avant d’être publié, et il est aujourd’hui beaucoup utilisé, en particulier dans le protocole SSL; La structure du RC4 se compose de deux parties distinctes:

- La première génère une table d’état S à partir de données secrètes.

- La deuxième partie de l’algorithme est le générateur de données en sortie, qui utilise la table S et deux compteurs.

A partir de la clé de longueur variable, par exemple 128 bits, un tableau S de 256 octets est initialisé et deux compteurs i et j sont mis à zéro. Pour générer un nouvel octet aléatoire, on applique les opérations suivantes:

i = (i + 1) mod 256

j = j + S[i] mod 256

Échanger S[i] ET S[j]

t = S[i] + S[j] mod 256

Retourner S[t]

b) LA CRYPTOGRAPHIE ASYMETRIQUE

Cette cryptographie utilise un système des clefs publiques et privées; Le principe d’un code asymétrique (aussi appelé à clé publique) est que, contrairement au code symétrique, les deux interlocuteurs ne partagent pas la même clé. En effet, la personne qui veut envoyer un message utilise la clé publique de son correspondant. Celui-ci déchiffrera alors ce message à partir de sa clé privée que lui seul connait. On voit ici que contrairement à un codage symétrique, le chiffrement et le déchiffrement se font par des opérations complètement différentes.

Cette technique permet de répondre à la problématique du partage sécurisé des clés publiques entre des correspondants. En effet, en cas d’interception de la clé (publique) et d’un message codé par cette clé, l’intercepteur ne pourra pas retrouver le message d’origine, car il lui manque la clé privée possédée par le vrai destinataire du message codé. Ici, nous avons deux algorithmes de chiffrement asymétriques: DSA et RSA; et l’exemple le plus connu de système cryptographique asymétrique est le système RSA.

RSA (1978) du nom des inventeurs Rivest, Shamir et Adleman est l’algorithme de chiffrement asymétrique le plus célèbre et le plus répandu. Sa fiabilité repose sur la difficulté de factoriser les grands nombres. La longueur de clé générée par RSA de 512 bits n'est aujourd'hui plus vraiment suffisante, on lui préférera du 1024 ou du 2048 bits.

Notons que la clé privée ne sert pas qu’à assurer la sécurité de la transmission des messages. En effet, si notre intercepteur, qui possède la clé publique, veut envoyer un message au vrai destinataire avec des intentions douteuses, comment le destinataire pourrait-il se rendre compte que l’expéditeur n’est pas l’un de ses siens (amis)?

D’où, la clé privée sert donc aussi à vérifier l’authenticité de l’identification de l’expéditeur d’un message codé par clé publique.

Voici ici un exemple typique illustrant l’authenticité de l’authentification de l’expéditeur:

1. Soit A (Anitha) l’expéditeur et B (Bienvenu) le destinataire d’un message M.

2. A possède sa clé privée prK (A) et une clé publique puK (A) qu’elle diffuse à B.

3. B possède sa clé privée prK (B) et une clé publique puK (B) qu’il diffuse à A.

4. M est codé par clé publique PuK (B), mais ce message est distribué avec un condensât du message, S, codé par la clé privée prK (A).

5. M est déchiffré par la clé privée de B. Le résultat est lisible mais il manque l’authentification de l’expéditeur.

6 . S correspond donc en fait à la signature ou empreinte du message original, et donc de l’identifiant A.

7. S doit être déchiffré par la clé publique de A. Si le résultat obtenu est le même que le condensât obtenu par la fonction de hachage sur le texte en clair, calculé par B, alors B est assuré de l’authenticité du message et de l’expéditeur.

[...]


[1] Tuanloc Nguyen, Cours de réseau1, Université paris12, 2013

[2] Stéphane sales, Secure shell login,2003

[3] Daniel Cianda, Cours d’initiation à la recherche scientifique, inédit, Lubumbashi, U.P.L, G1 Info/jour 2006-2007

[4] Lubamba kibambe, cours de méthode de recherche scientifique, inédit, Lubumbashi, U.P.L, G2 info/jour, 2012-

2013.

[5] https://fr.wikipedia.org/wiki/Hypoth%C3%A8se

[6] Pinto & Grawitz,méthode en science sociale, éd, Dalloz, Paris, 1971.

[7] Assumani Etienne, cours d’initiation à la recherche scientifique, inédit, Lubumbashi, U.P.L, G1 info /jour ,2009-

2010.

[8] Http //:www.zeitoun.net

[9] Félix Mukendi, cours de réseaux, inédit, Lubumbashi, U.P.L, G1 info/ jour, 2009-2010.

[10] Papy Mukanda, cours d’architecture des micro-processeurs, inédit, Lubumbashi, U.P.L, G3 info/ jour, 2013-2014.

[11] Charles Chanda, Cours de réseau,inédit,U.P.L,Lubumbashi,G2Info/soir,2011-2012

Fin de l'extrait de 65 pages

Résumé des informations

Titre
Etude Approfondie sur l’Usage des Protocoles SSH et Open SSH dans un Man
Auteur
Année
2014
Pages
65
N° de catalogue
V424234
ISBN (ebook)
9783668724006
ISBN (Livre)
9783668724013
Taille d'un fichier
2651 KB
Langue
français
Mots clés
etude, approfondie, protocoles, open
Citation du texte
Roland Nathan Kalonji (Auteur), 2014, Etude Approfondie sur l’Usage des Protocoles SSH et Open SSH dans un Man, Munich, GRIN Verlag, https://www.grin.com/document/424234

Commentaires

  • Pas encore de commentaires.
Lire l'ebook
Titre: Etude Approfondie sur l’Usage des Protocoles SSH et Open SSH dans un Man



Télécharger textes

Votre devoir / mémoire:

- Publication en tant qu'eBook et livre
- Honoraires élevés sur les ventes
- Pour vous complètement gratuit - avec ISBN
- Cela dure que 5 minutes
- Chaque œuvre trouve des lecteurs

Devenir un auteur