Protocole SSH-2.0. Tuan-Tu, TRAN. Janvier 2009



Documents pareils
Le protocole SSH (Secure Shell)

SSH, le shell sécurisé

Sommaire Introduction Les bases de la cryptographie Introduction aux concepts d infrastructure à clés publiques Conclusions Références

Introduction. Adresses

SSH. Romain Vimont. 7 juin Ubuntu-Party

Tunnels. Plan. Pourquoi? Comment? Qu est-ce? Quelles solutions? Tunnels applicatifs ESIL INFO 2005/2006. Sophie Nicoud

Les applications Internet

SSL ET IPSEC. Licence Pro ATC Amel Guetat

FTPS AVEC UNE APPLIANCE FAST360 EN COUPURE. Table des matières

Université de Reims Champagne Ardenne. HTTPS, SSL, SSH, IPSEC et SOCKS. Présenté par : BOUAMAMA Mohamed Nadjib AZIZ Xerin

Installation du transfert de fichier sécurisé sur le serveur orphanet

TP Sur SSH. I. Introduction à SSH. I.1. Putty

Skype (v2.5) Protocol Data Structures (French) Author : Ouanilo MEDEGAN

Accès aux ressources informatiques de l ENSEEIHT à distance

Architectures PKI. Sébastien VARRETTE

Devoir Surveillé de Sécurité des Réseaux

Les commandes relatives aux réseaux

Cryptologie. Algorithmes à clé publique. Jean-Marc Robert. Génie logiciel et des TI

OpenSSH. Présentation pour le groupe SUR (Sécurité Unix et Réseaux) 08/03/2005. Saâd Kadhi

IPSEC : PRÉSENTATION TECHNIQUE

Sécurité des réseaux Les attaques

LINUX - Sécurité. Déroulé de l'action. - 3 jours - Contenu de formation

L3 informatique TP n o 2 : Les applications réseau

Sécurité des réseaux IPSec

Annexe 8. Documents et URL de référence

Services Réseaux - Couche Application. TODARO Cédric

Protocoles utilisant des mécanismes d'authentification: TACACS+, RADIUS et Kerberos

Installation et mise en œuvre de OpenSSH sous AIX 5L

18 TCP Les protocoles de domaines d applications

Le protocole sécurisé SSL

Tunnels et VPN. 22/01/2009 Formation Permanente Paris6 86

Manuel des logiciels de transferts de fichiers File Delivery Services

Terminal Server RemoteAPP pour Windows Server 2008

AUTHENTIFICATION MANAGEMENT

Note technique. Recommandations pour un usage sécurisé d (Open)SSH

Programmation Réseau SSH et TLS (aka SSL)

Gestion des Clés. Pr Belkhir Abdelkader. 10/04/2013 Pr BELKHIR Abdelkader

Kerberos en environnement ISP UNIX/Win2K/Cisco

Linux. Sécuriser un réseau. 3 e édition. l Admin. Cahiers. Bernard Boutherin Benoit Delaunay. Collection dirigée par Nat Makarévitch

Cours 14. Crypto. 2004, Marc-André Léger

Les Réseaux Privés Virtuels (VPN) Définition d'un VPN

Cryptographie. Cours 3/8 - Chiffrement asymétrique

FORMATION SUR «CRYPTOGRAPHIE APPLIQUEE

Utilisation des ressources informatiques de l N7 à distance

Expérience d un hébergeur public dans la sécurisation des sites Web, CCK. Hinda Feriani Ghariani Samedi 2 avril 2005 Hammamet

La sécurité dans les grilles

Plan Général Prévisionnel (1/2) Internet et Outils L1/IO François Armand. Plan Général Prévisionnel (2/2) Unix, Réseau: Plan

SSH et compagnie : sftp, scp et ssh-agent

Action Spécifique Sécurité du CNRS 15 mai 2002

Les Protocoles de sécurité dans les réseaux WiFi. Ihsane MOUTAIB & Lamia ELOFIR FM05

IV. La sécurité du sans-fil

La sécurité avec SSH. Atelier cctld Dakar, Sénégal. Hervey Allen

Téléinformatique. Chapitre V : La couche liaison de données dans Internet. ESEN Université De La Manouba

Serveur de sauvegarde à moindre coût

Une introduction à SSL

Sécurité des réseaux sans fil

Table des matières Hakim Benameurlaine 1

I.1. Chiffrement I.1.1 Chiffrement symétrique I.1.2 Chiffrement asymétrique I.2 La signature numérique I.2.1 Les fonctions de hachage I.2.

Secure SHell. Faites communiquer vos ordinateurs! Romain Vimont ( R om)

Chapitre 3 : Crytographie «Cryptography»

Linux LTE 2 - ISSBA. Année universitaire Linux Réseau et Archivage. Jean-Michel RICHER Faculté des Sciences, H206 1

il chiffrer les flux d'authentification et les flux de données il n'y a pas de soucis d'ouverture de ports avec des modes actif/passif à gérer

Le réseau Internet.

Du 03 au 07 Février 2014 Tunis (Tunisie)

Atelier individuel. Linux 101. Frédérick Lefebvre & Maxime Boissonneault frederick.lefebvre@calculquebec.ca U. Laval - Janv. 2014

L identité numérique. Risques, protection

La citadelle électronique séminaire du 14 mars 2002

Présenté par : Ould Mohamed Lamine Ousmane Diouf

1.Introduction - Modèle en couches - OSI TCP/IP

Chapitre I. La couche réseau. 1. Couche réseau 1. Historique de l Internet

Serveurs de noms Protocoles HTTP et FTP

Internets. Informatique de l Internet: le(s) Internet(s) Composantes de l internet R3LR RENATER

Client SFTP Filezilla. Version anglaise du client 1/14

CONVENTION d adhésion au service. EDUROAM de Belnet

Transport Layer Security (TLS) Guide de mise en œuvre. Version: 1.0

Aurélien Bordes. OSSIR 13 juillet 2010

Politique d utilisation par AC. Certification et protocoles. Contenu d un certificat (X.509)

Les différentes méthodes pour se connecter

WiFI Sécurité et nouvelles normes

Le protocole RADIUS Remote Authentication Dial-In User Service

Enoncé du TP 7 Réseaux

Vulnérabilités et sécurisation des applications Web

Contenu. Cocher : Network Policy and Access Services > Next > Next. Cocher : Network Policy Server > Next > Install

Protection des protocoles

Sécurité des réseaux wifi. CREIX Kevin GIOVARESCO Julien

M1101a Cours 4. Réseaux IP, Travail à distance. Département Informatique IUT2, UPMF 2014/2015

Certificats et infrastructures de gestion de clés

SSL/TLS: Secure Socket Layer/Transport Layer Secure Quelques éléments d analyse. GRES 2006 Bordeaux 12 Mai Ahmed Serhrouchni ENST-PARIS CNRS

DSI - Pôle Infrastructures

Les clés d un réseau privé virtuel (VPN) fonctionnel

Enoncé du TP 7 Réseaux

Vade mecum installation et configuration d une machine virtuelle V5.1.0

Shell Control Box 3.2

Les Réseaux sans fils : IEEE F. Nolot

TP réseaux Translation d adresse, firewalls, zonage

Réseaux Locaux. Objectif du module. Plan du Cours #3. Réseaux Informatiques. Acquérir un... Réseaux Informatiques. Savoir.

1. Fonctionnement de l Internet 2. Protocoles applicatifs 3. Programmation réseau

Transcription:

Janvier 2009

1 2 Etablissement des clés de session Protection des données échangées 3 Identification par mot de passe Identification par clé publique Identification par hôte 4

Utilisations de Secure Shell Accès à distance, orienté compte utilisateur. Entre autres: sessions interactives à distance; execution de commandes à distance; transfert de fichiers vers des machines distantes (sftp, scp); redirection de ports; montage de systèmes de fichiers distants (sshfs);... de manière sécurisée!

Prédécesseurs non sécurisés Remplacement des r-commandes (rsh, rlogin, rcp) et de ftp, non sécurisés: envoi de données en clair sur le réseau (dont les informations d identification); pas de contrôle d intégrité des données; pas de contrôle d authenticité des participants.

Architecture du protocole SSH-2.0 Modèle client-serveur, subdivisé en 3 protocoles: Transport: canal de communication sécurisé; Authentification: identification du client et contrôle d accès; Connexion: multiplexage du canal sécurisé.

Etablissement des clés de session Protection des données échangées Protocole de base. Canal de communication sécurisé: Authentification du serveur; Chiffrement des données; Contrôle d intégrité et d authenticité des données. Chiffrement symétrique et authentification des messages établissement de clés de session. Négociation des algorithmes.

Etablissement des clés de session Protection des données échangées Spécifications de l établissement des clés de session Algorithme { secret partagé K hash d échange secret H = f (K,...) Dérivation d un identificateur de session: session id := 1 er hash d échange H propre à chaque session définitif pour la session Dérivation des vecteurs d initialisation et des clés de sessions: HASH(K H X session id) fonction HASH déterminée par l algorithme négocié X = constante définie pour chaque clé/vecteur à dériver

Etablissement des clés de session Protection des données échangées Algorithme de Diffie-Hellman pour l échange de clés Etablissement d un secret K partagé entre 2 acteurs A et B. 1 Choix d un groupe cyclique G et d un générateur g. 2 A B : g a avec a privé à A B A : g b avec b privé à B 3 A: K = ( g b) a B: K = (g a ) b Difficulté du logarithme discret en base g dans G. H := HASH(f(K,a,b,g,...)) Différentes variantes selon le choix de G, g et HASH. ex.: diffie-hellman-group1-sha1 Problème de l identité des participants.

Authentification du serveur Etablissement des clés de session Protection des données échangées But: assurer au client C qu il s adresse effectivement au serveur S S signe H avec sa clé privée. S envoie sa clé publique et la signature à C + éventuellement un certificat d authenticité C vérifie que la clé publique reçue est bien celle de S soit à l aide du certificat soit grâce à une base de donnée locale C vérifie la signature à l aide la clé publique reçue C est alors certain que les clés de sessions ont été partagées avec S et la communication cryptée peut commencer.

Traitement des messages Etablissement des clés de session Protection des données échangées Communication de messages par paquet Compression éventuelle du message. Bourrage aléatoire: adapter la taille du paquet; compliquer la crypto-analyse. Calcul du MAC. Chiffrement.

Code d authentification des messages Etablissement des clés de session Protection des données échangées MAC = f MAC (clé, n de séquence paquet non chiffré) Protection contre: altération, contre-façon, rejeu 0 n de séquence < 2 32 changement de clés de sessions avant 2 32 paquets

Identification par mot de passe Identification par clé publique Identification par hôte Identifier le client pour le contrôle d accès aux ressources. Identification par mot de passe; Identification par clé publique; Identification par hôte. Processus contrôlé par le serveur. Définition des méthodes admises Identifications multiples possibles

Identification par mot de passe Identification par mot de passe Identification par clé publique Identification par hôte byte SSH MSG USERAUTH REQUEST string user name string service name string "password" boolean FALSE string plaintext password possibilité de modifier le mot de passe Vulnérabilités: décryption du paquet; modification du paquet en cas de changement de mot de passe; compromission du serveur.

Identification par clé publique Identification par mot de passe Identification par clé publique Identification par hôte byte SSH MSG USERAUTH REQUEST string user name string service name string "publickey" boolean TRUE string public key algorithm name string public key to be used string signature signature avec session id. rôle du booléen. Vulnérabilité: compromission du client.

Identification par hôte Identification par mot de passe Identification par clé publique Identification par hôte byte SSH MSG USERAUTH REQUEST string user name string service name string "hostbased" string public key algorithm name string public host key string client host name string user name on the client host string signature signature avec session id. possibilité d inclure un certificat. possibilité de vérifier le nom du client par le réseau incertain.

Multiplexage de plusieurs flux de données à travers l unique canal sécurisé. Terminal à distance Session graphique (X11) Port forwarding protocole sftp

Port forwarding: connexion non sécurisée mysql --host=distant --port==3306 Local Distant???? 3306

Port forwarding: connexion sécurisée ssh -L 2212:local:3306 user@distant mysql --host=local --port=2212 Local Distant 2212???? 3306 ssh(22) ssh(22)

I Table des matières D.J. Barrett, R.E. Silverman, and R.G. Byrnes. SSH, The Secure Shell: The Definitive Guide. O Reilly Media, Inc., 2005. A.J. Menezes, P.C. Van Oorschot, and S.A. Vanstone. Handbook of Applied Cryptography. CRC Press, 1997. Wikipedia. Diffie-Hellman key exchange. Available from World Wide Web: http://en.wikipedia.org/wiki/diffie-hellman_key_exchang

II Table des matières Wikipedia. Message authentication code. Available from World Wide Web: http://en.wikipedia.org/wiki/message_authentication_cod T. Ylonen and C. Lonvick. The Secure Shell (SSH) Authentication Protocol. Technical report, RFC 4252, January 2006. T. Ylonen and C. Lonvick. The Secure Shell (SSH) Connection Protocol. Technical report, RFC 4254, January 2006.

III Table des matières T. Ylonen and C. Lonvick. The Secure Shell (SSH) Protocol Architecture. Technical report, RFC 4251, January 2006. T. Ylonen and C. Lonvick. The Secure Shell (SSH) Transport Layer Protocol. Technical report, RFC 4253, January 2006.