Accueil 1. LSSH - Secure Shell

1. LSSH – Secure Shell

Héritier en droite ligne de Telnet dont il pallie les faiblesses en termes de sécurité, le protocole SSH est utilisé pour prendre le contrôle d’une machine distante à travers un accès en ligne de commande. Il est principalement utilisé sur les environnements de type Unix/Linux de par l’importance historique des opérations réalisées en ligne de commande sur ces environnements. Aujourd’hui, le protocole SSH2 est le plus couramment utilisé. Celui-ci offre un chiffrage des flux de données basé sur un algorithme plus évolué et permet le transfert de fichiers. Il existe plusieurs clients pour le protocole SSH ; citons le classique SSH en ligne de commande ou encore PuTTY disponible sur environnement Windows doté d’une interface graphique permettant de configurer les accès aux différents serveurs.

Avantages et inconvénients
Le protocole SSH basé sur l’utilisation de la ligne de commande garantit un temps d’exécution minimal. Il s’agit en effet de transporter ni plus ni moins des chaînes de caractères à travers une connexion sécurisée. En outre, SSH peut être utilisé pour réaliser des scripts de commandes automatisées, par exemple la mise à jour de plusieurs applications systèmes sur tout ou partie du parc réseau. Dans d’autres cas, SSH sera mis en place pour sécuriser des flux plus spécifiques comme celui de l’imprimante qui peut parfois constituer un élément sensible d’un point de vue confidentialité. L’utilisation de SSH nécessite cependant de connaître (ou d’apprendre) les commandes en ligne disponibles.

Prise en main
Dans le cas des principales distributions Linux comme Ubuntu, Debian ou Redhat, les clients SSH sont généralement préinstallés avec la configuration de base. A l’opposé, le serveur n’est pas toujours installé par défaut. Il s’agit dans ce cas de procéder à l’installation de celui-ci en fonction du système.

La configuration des serveurs SSH s’avère relativement simple et rapide. Celle-ci s’effectue à travers l’édition du fichier /etc/ssh/sshd_config. Les modifications portent généralement sur le port d’écoute du serveur (par défaut 22). Il s’agit là d’une modification recommandée par les cabinets d’audit en sécurité, dans le but de limiter les tentatives d’attaques de la part des hackers. En outre, le changement de ports peut parfois s’avérer nécessaire pour donner un accès direct aux machines depuis le réseau Internet en fonction de la configuration du proxy.