1 / 10

SSH

SSH. SSH. Responsables : Abdalla ALTUNAIJI, Jean-François RODRIGUEZ Objectif : mise en place d’un tunnel de communication sécurisé Outils : OpenSSH. Introduction. SSH : Secure-Shell C’est un protocole qui permet de se connecter d’une manière sécurisée sur une machine distante:

rhett
Télécharger la présentation

SSH

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. SSH

  2. SSH Responsables : Abdalla ALTUNAIJI, Jean-François RODRIGUEZ Objectif : mise en place d’un tunnel de communication sécurisé Outils : OpenSSH

  3. Introduction SSH : Secure-Shell C’est un protocole qui permet de se connecter d’une manière sécurisée sur une machine distante: • mot de passe n'est pas pas transmis en clair sur le réseau. • session est encryptée. SSH remplace "Telnet" et toute la série d'utilitaires r* comme rsh, rlogin, rexec, etc ...

  4. Installation Installation du client et du serveur : Le client et le serveur OpenSSH sont dans le même package "ssh" . les paquetages OpenSSH requièrent le paquetage OpenSSL (openssl). OpenSSL installe de nombreuses bibliothèques cryptographiques importantes qui aident OpenSSH à chiffrer les communications. OpenSSH http://www.OpenSSH.com SSL : Secure Socket Layer

  5. Configuration (I) Configurer SSH : Les fichiers de configuration de SSH sont : • /etc/ssh/ssh_config pour le client SSH, • /etc/ssh/sshd_config pour le serveur SSH. • known_hosts — contient les clés hôte DSA des serveurs SSH auxquels l'utilisateur s'est connecté. • authorized_keys — contient une liste de clés publiques "autorisées". Si un utilisateur se connecte et prouve qu'il connaît la clé privée correspondant à l'une de ces clés, il obtient l'authentification.

  6. Configuration (II) Le fichier sshd_config : #Port 22 #Protocol 2,1 # HostKey for protocol version 1 #HostKey /usr/local/etc/ssh_host_key # HostKeys for protocol version 2 #HostKey /usr/local/etc/ssh_host_rsa_key #HostKey /usr/local/etc/ssh_host_dsa_key #RSAAuthentication yes #PubkeyAuthentication yes #AuthorizedKeysFile .ssh/authorized_keys

  7. Configuration (III) Client: • Créer une groupe vpn et un client vpn. • On lance la génération de deux clés par la commande: vpn@b710pbw:~$ ssh-keygen Generating RSA keys: .......................................oooooO..oooooO Key generation complete. Enter file in which to save the key (/home/vpn/.ssh/identity): key Enter passphrase (empty for no passphrase): Enter same passphrase again: Your identification has been saved in key. Your public key has been saved in key.pub. The key fingerprint is: 1024 0d:83:b1:6d:89:05:70:10:ad:69:b5:aa:c7:2c:dc:76 vpn@b710pbw

  8. Configuration (IV) Serveur: • On commence par lancer le démon sshd. Démon sshd à l'écoute des connexions clientes,Port 22. • On génère deux clés pour le serveur, on utilise le programme de génération de clé de ssh (ssh-keygen). • On copie la clé publique fraîchement générée du serveur dans le compte client dans le fichier .ssh/authorized_keys

  9. Connexion (I) vpn@b710pbw:~/.ssh$ ssh 134.214.90.20 ou vpn@b710pbw:~/.ssh$ ssh vpn@serveur ls La commande vous demande d'ajouter le site à la liste des machines connues. Vous répondez yes. "The authenticity of host nom de serveur can't be established. Key fingerprint is 1024 f1:ac:4a:48:27:cc:3f:a6:fa:b1:6e:05:c8:35:bf:b7. Are you sure you want to continue connecting (yes/no)?" Yes

  10. Connexion (II) • Teste avec Ethereal: On peut réaliser que les données échanger entre les deux machines sont que des chiffres et des caractères d'aucune signification pour le hacker!!, donc on ne peut pas intercepter le mot de passe ni les données transmises, à la contraire de telnet. • Commande Scp La commande scp peut être utilisée pour transférer des fichiers entre ordinateurs au moyen d'une connexion cryptée sécurisée Exemple : scp *.tar machine@domaine:/tmp

More Related