OpenSSH. Présentation pour le groupe SUR (Sécurité Unix et Réseaux) 08/03/2005. Saâd Kadhi <saad.kadhi@hapsis.fr>



Documents pareils
Note technique. Recommandations pour un usage sécurisé d (Open)SSH

Tunnels et VPN. 22/01/2009 Formation Permanente Paris6 86

Le protocole SSH (Secure Shell)

SSH : Secure SHell. De l utilisateur à l administrateur. Version du 21/10/2004. Frédéric Bongat [fbongat@lmd.ens.fr]

Les applications Internet

Tunnels. Plan. Pourquoi? Comment? Qu est-ce? Quelles solutions? Tunnels applicatifs ESIL INFO 2005/2006. Sophie Nicoud

Table des matières Hakim Benameurlaine 1

SSH, le shell sécurisé

SSH et compagnie : sftp, scp et ssh-agent

La sécurité avec SSH. Atelier cctld Dakar, Sénégal. Hervey Allen

Protocole SSH-2.0. Tuan-Tu, TRAN. Janvier 2009

Installation et mise en œuvre de OpenSSH sous AIX 5L

VPN. Réseau privé virtuel Usages :

PROFIL EXPERIENCE ARCHITECTE LINUX, OPEN SOURCE, COORDINATEUR SÉCURITÉ EMEA

LINUX REDHAT, SERVICES RÉSEAUX/INTERNET

SSH: Secure Shell Login

Antisèches Informatiques. Configuration et utilisation de openssh. Sommaire. Openssh pour linux. Installation. 1 sur 24 04/06/ :04

OpenSSH for Windows - 1 / 22 - I.Présentation...2

SSL ET IPSEC. Licence Pro ATC Amel Guetat

Cisco Certified Network Associate

Comment surfer tranquille au bureau

Sécurisation des communications

Contrôle de la DreamBox à travers un canal SSH

Manuel des logiciels de transferts de fichiers File Delivery Services

Services Réseau SSH. Michaël Hauspie. Licence Professionnelle Réseaux et Télécommunications

ZABBIX est distribué sous licence GNU General Public License Version 2 (GPL v.2).

OpenBSD Spamd. Nicolas Greneche. Mathrice Rouen MAPMO Projet SDS

Linux. Sécuriser un réseau. 3 e édition. l Admin. Cahiers. Bernard Boutherin Benoit Delaunay. Collection dirigée par Nat Makarévitch

NetCrunch 6. Superviser

Sécurité des réseaux sans fil

Principales applications de Linux en sécurité

L3 informatique TP n o 2 : Les applications réseau

Firewall IDS Architecture. Assurer le contrôle des connexions au. Sécurité 1

VPN TLS avec OpenVPN. Matthieu Herrb. 14 Mars 2005

Réseaux Privés Virtuels

DenyAll Detect. Documentation technique 27/07/2015

LINUX - Sécurité. Déroulé de l'action. - 3 jours - Contenu de formation

Devoir Surveillé de Sécurité des Réseaux

ECOLE POLYTECHNIQUE DSI. Utilisation des serveurs mandataires («proxy») avec les protocoles d usage courant

TP Sur SSH. I. Introduction à SSH. I.1. Putty

La citadelle électronique séminaire du 14 mars 2002

Serveur de sauvegarde à moindre coût

M1101a Cours 4. Réseaux IP, Travail à distance. Département Informatique IUT2, UPMF 2014/2015

Services Réseaux - Couche Application. TODARO Cédric

Oléane VPN : Les nouvelles fonctions de gestion de réseaux. Orange Business Services

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant.

Introduction. Adresses

Kerberos en environnement ISP UNIX/Win2K/Cisco

Secure SHell. Faites communiquer vos ordinateurs! Romain Vimont ( R om)

Présentation et Mise en Oeuvre de SSF/SSH Documentation extraite de la formation continue INPG "Internet et Intranet"

FTP-SSH-RSYNC-SCREEN au plus simple

ROYAUME DU MAROC. Office de la Formation Professionnelle et de la Promotion du Travail. Ssh sous Gnu/Linux

Routeur Chiffrant Navista Version Et le protocole de chiffrement du Réseau Privé Virtuel Navista Tunneling System - NTS Version 3.1.

Tutoriel sur Retina Network Security Scanner

Programmation Réseau. ! UFR Informatique ! Jean-Baptiste.Yunes@univ-paris-diderot.fr

Stratégie de sécurité grâce au logiciel libre. Frédéric Raynal Cédric Blancher

Serveurs de noms Protocoles HTTP et FTP

Anas Abou El Kalam Sécurité SSH SSH

Sécurité des réseaux IPSec

Tour d horizon des différents SSO disponibles

1 PfSense 1. Qu est-ce que c est

NOUVELLES TECHNOLOGIES RESEAUX SSH SSL TLS

2. DIFFÉRENTS TYPES DE RÉSEAUX

Projet Système & Réseau

LAB : Schéma. Compagnie C / /24 NETASQ

Groupe Eyrolles, 2006, ISBN : X

Alexandre Buge Epitech 5 Promo Soutenance de stage du 01/03/2004 au 31/08/2004

AUTHENTIFICATION MANAGEMENT

Intérêt du NAT (Network Address Translation) Administration Réseau Niveau routage. Exemple d Intranet. Principe NAT

Administration de systèmes

Cours CCNA 1. Exercices

Microsoft Exchange en quelques mots

FTPS AVEC UNE APPLIANCE FAST360 EN COUPURE. Table des matières

Réseaux Locaux. Objectif du module. Plan du Cours #3. Réseaux Informatiques. Acquérir un... Réseaux Informatiques. Savoir.

LINUX Préparation à la certification LPIC-3 (examen LPI 300) - 2ième édition

Sécurité des réseaux sans fil

Programme formation pfsense Mars 2011 Cript Bretagne

Simplifier l authentification avec Kerberos

FORMATIONS De ploiement des PKI dans les entreprises Technologie VPN IPSEC Se curiser un syste me Unix ou Linux

Fonctionnement de Iptables. Exercices sécurité. Exercice 1

Recommandations pour la protection des données et le chiffrement

ClariLog - Asset View Suite

Projet Administration Réseaux

Utilisation des ressources informatiques de l N7 à distance

Configuration d un Client VPN «TheGreenBow» 1) Création d un compte utilisateur dans la base LDAP Netasq

Prototype de canal caché dans le DNS

Kerberos: authentification unique

Université de Reims Champagne Ardenne. HTTPS, SSL, SSH, IPSEC et SOCKS. Présenté par : BOUAMAMA Mohamed Nadjib AZIZ Xerin

SSL/TLS: Secure Socket Layer/Transport Layer Secure Quelques éléments d analyse. GRES 2006 Bordeaux 12 Mai Ahmed Serhrouchni ENST-PARIS CNRS

SSH. Romain Vimont. 7 juin Ubuntu-Party

Initiation à la sécurité

FORMATION CN01a CITRIX NETSCALER

Protocole industriels de sécurité. S. Natkin Décembre 2000

Réseaux et protocoles Damien Nouvel

Administration de Réseaux d Entreprises

FORMATIONS

Manuel du client de bureau distant de KDE

Spécialiste Systèmes et Réseaux

Transcription:

OpenSSH Présentation pour le groupe SUR (Sécurité Unix et Réseaux) 08/03/2005 Saâd Kadhi <saad.kadhi@hapsis.fr>

Agenda Un peu d histoire et plus encore Fonctionnalités principales Mécanismes de sécurité Conclusion, Références, Remerciements

Un peu d histoire et plus encore

La vie avant Plusieurs outils pour administrer les systèmes Unix/Linux telnet, ftp, commandes R, X11 Flux en clair Authentification faible, voire inexistante Ces outils ne sont pas adaptés à nos environnements actuels

SSH fait son entrée Tatu Ylönen développe alors SSH Le protocole et l implémentation Protocole permettant une communication TCP chiffrée entre deux hôtes Charge utile TCP chiffrée

SSH, l entreprise Succès de ce nouveau protocole et de l implémentation associée Tatu décide de rendre son produit payant SSH Communications Security voit le jour en 1995

Liberté La dernière version de ssh développée par Tatu considérée comme libre fût la 1.2.12 Les versions suivantes fûrent de moins en moins libres jusqu à devenir entièrement propriétaires Björn Gronvall et OSSH entrent en scène en 1999

OSSH et OpenSSH OSSH est basé sur ssh 1.2.12 et ne supportait que la version 1.3 du protocole SSH OpenSSH fût créé à partir de OSSH en octobre 1999 Par l équipe OpenBSD La première version de OpenSSH fût développée très rapidement

Pourquoi OpenSSH? Avoir une implémentation libre du protocole SSH La majorité du code est sous licence BSD Supporter les différentes versions du protocole SSH 1.3, 1.5, 2.0 Fournir une sécurité accrue Audit permanent du code

Hier et aujourd hui OpenBSD 2.6 fût le 1er OS à intégrer OpenSSH Le succès fût immédiat et le portage vers d autres OS commence rapidement Aujourd hui, OpenSSH est très probablement l implémentation SSH la plus utilisée

Deux formes OpenSSH existe sous deux formes OpenSSH pour OpenBSD (openssh-3.9.tgz) Portable OpenSSH pour les autres OS (openssh-3.9p1.tgz) Linux, Mac OS X, cygwin, FreeBSD, NetBSD, Solaris... couche de portabilité ajoutée à la version OpenBSD

Sponsors? Comme le projet OpenBSD, le chantier OpenSSH vit de la vente de T-shirts et de donations Aucun sponsor qui pourrait restreindre la liberté de OpenSSH

Documentation Les pages du manuel sont d excellente facture Le site web est entièrement traduit et à jour Améliorations en cours Ouvrage O Reilly entièrement consacré à SSH De multiples articles existent sur le sujet

Pré-requis OpenSSH s appuie fortement sur OpenSSL Zlib pour la compression des flux Perl lors de l installation mais pas pour le fonctionnement Et n oublions pas une bonne source d entropie! /dev/random, PRNGD

Fonctionnalités principales

Une implémentation riche Composants Algorithmes Authentification Filtrage d accès Tunnels TCP

Composants Client/Serveur : ssh et sshd SFTP : sftp et sftp-server Outils de confort : ssh-agent, ssh-add, scp, ssh-keyscan Génération de biclefs d authentification : ssh-keygen Autres : ssh-keysign

Algorithmes Algorithmes de chiffrement à clef publique RSA, DSA (SSH 2.0) Algorithmes symétriques Arcfour, Blowfish, 3DES, AES Algorithmes MAC (SSH 2.0) hmac-md5, hmac-sha1, hmac-ripemd160

Authentification Mot de passe Unix Biclefs RSA/DSA S/Key Kerberos V SmartCard via OpenSC et Sectok PAM

Filtrage d accès Utilisateur (AllowUsers) Groupe (AllowGroups) Clef (authorized_keys) Pour chaque clef adresse IP (from), commande (command), allocation de pty, création de tunnels (permitopen & co.)...

Tunnels TCP - 1 OpenSSH permet la création de tunnels chiffrés TCP Applications TCP à port fixe : IMAP, POP,... X11 Forwarding Trois types de tunnels Local, Remote, Dynamic (SOCKS)

Tunnels TCP - 2 Permettent de sécuriser de façon très simple des échanges en clair Attention, ils peuvent servir de covert channels Peuvent être encapsulés dans du trafic HTTP/HTTPS à l aide d outils comme corkscrew ou httptunnel

Nouveautés version 3.9(p) IdentitiesOnly MaxAuthTries Vérification des permissions ssh_config Améliorations SFTP Multiplexage de sessions : ControlPath, ControlMaster Suppression de tunnels distants

Mécanismes de sécurité

PrivSep Distinguer les opérations privilégiées, réduites au strict minimum, des autres opérations Traitements effectués par des processus différents Introduit par OpenSSH 3.4(p) Utilisé par d autres logiciels OpenNTPD, OpenBGPD, postfix, vsftpd...

ProPolice/SSP La version OpenBSD est compilée par défaut en utilisant ProPolice/SSP (Stack-Smashing Protector) Comme tout programme OpenBSD Protection contre les dépassements de tampon Notion de canari Support en cours par Gentoo Hardened

Vérification de clef - 1 Le client ssh peut refuser de se connecter à un serveur si la clef publique RSA/DSA n est pas connue si elle a changé directive StrictHostKeyChecking dans ssh_config Possibilité de collecter les clefs publiques des serveurs à l aide de ssh-keyscan

Vérification de clef - 2 Le client ssh peut vérifier la clef publique RSA/DSA d un serveur SSH à l aide du DNS directive VerifyHostKeyDNS dans ssh_config Resource Records de type SSHFP (BIND 9.3.0) ou TYPE 44 ssh-keygen -r <hostname> -f ssh_host_[rd]sa_key.pub

Autres mécanismes OpenSSH pour OpenBSD bénéficie des mécanismes sécurité mis en place par cet OS ld.so randomization, W^X,... Portable OpenSSH s interface avec PAM et grsecurity Il est conseillé de durcir la configuration de sshd Utiliser la profusion de directives dans sshd_config

Conclusion, Références, Remerciements

Conclusion OpenSSH est une suite d outils fonctionnellement très riche Interopérable avec un grand nombre de clients/serveurs libres et propriétaires Peut-on s en passer aujourd hui? Outil à double tranchant Améliore la sécurité mais permet de la contourner aussi

Références http://www.openssh.com/fr/ http://www.gentoo.org/proj/en/keychain/index.xml http://www.oreilly.com/catalog/sshtdg/index.html http://www.citi.umich.edu/u/provos/ssh/privsep.html http://www.research.ibm.com/trl/projects/security/ssp/

Remerciements HAPSIS, mon employeur http://www.hapsis.fr/ Dave McMurray et Doc Powell Pour la musique ;-) Et vous tous Pour m avoir écouté!