Bachelorarbeit, 2014
65 Seiten
1. PRESENTATION DU SUJET
2. CHOIX ET INTERET DU SUJET
a) CHOIX
b) INTERET
3. ETAT DE LA QUESTION
4. PROBLEMATIQUE ET HYPOTHESE
a) Problématique
b) hypothèse
5. METHODE ET TECHNIQUE
5.1 Méthode
5.2 La technique
6. DELIMITATION DU SUJET
a)Dans le temps
b) Dans l’espace
7. SUBDIVISION DU TRAVAIL
CHAPITRE PREMIER: ANALYSE ET CONSIDERATIONS CONCEPTUELLES
1.1 DEFINITIONS DES CONCEPTS DE BASE ET CONNEXES
1.1.1 CONCEPTS DE BASE
1.1.2 CONCEPTS CONNEXES
1.1.3 LES TOPOLOGIES RESEAUX
1.2 NOTIONS SUR LA CHRYPTOGRAPHIE ET LES MAN
1.2.1 LA CHRYPTOGRAPHIE
1.2.2 NOTIONS SUR LE RESEAU MAN
1.2.3 NOTIONS SUR LE RESEAU VPN ET L’INTERCONNECTION DES RESEAUX MULTI SITES
CHAPITRE DEUXIEME: LES PROTOCOLES SSH ET OPENSSH, PRESENTATIONS ET ROLES USUELS
2.1 HISTORIQUE
2.2 DESCRIPTIONS
2.2.1 LES FONCTIONS
2.2.2 TECHNIQUES DE PIRATAGE (LE HACKING)
2. 3 LES EXIGENCES POUR UN PROTOCOLE DE SECURITE
2.4 SSH ET LES TECHNIQUES APPARENTEES
2.4.1 IPSEC
2.4.2 SSL/TLS
2.4.3 SRP
2.5 INCONVENIENTS DU SSH
CHAPITRE TROISIEME: IMPLEMENTATION D’OPENSSH DANS UN MAN
3.1L’INSTALLATION
3.2 CONFIGURATION SEVEUR/CLIENT OPENSSH
3.3 LES AUTHENTIFICATIONS
3.3.1 AUTHENTIFICATION PAR MOT DE PASSE
3.3.2 AUTHENTIFICATION PAR BI-CLES (paires des clés)
3.3.3 AUTHENTIFICATION SANS MOT DE PASSE
3.4 LANCEMENT DU SERVEUR SSH
3.5 LES COMMANDE SCP ET SFTP
3.5.1 SCP (SECURE COPY)
3.5.2 SFTP
3.6 CREATION DE TUNNELS DANS UN MAN
3.6.1 ROLE DU TUNNELS
3.6.2 TUNNEL SSH -L (LOCAL) ET SSH -R (REMOTE)
3.6.3 TUNNEL SSH EN UTILISANT UNE PASSERELLE POUR ATTEINDRE UNE AUTRE MACHINE
3.7 X-FORWARDING
L'objectif principal de ce travail est de réaliser une étude approfondie sur l'utilisation des protocoles SSH et OpenSSH au sein d'un réseau MAN (Metropolitan Area Network). L'auteur cherche à démontrer comment ces outils permettent de sécuriser les communications de bout en bout en garantissant la confidentialité, l'intégrité et l'authentification des données sur des réseaux d'interconnexion multi-sites basés sur Debian/Linux.
2.5 INCONVENIENTS DU SSH
Etant costaud et même développé, le protocole SSH est devenu plus fort et plus puissant depuis déjà environ deux décennie arrière jusqu’à ce jour ; Ainsi, le plus célèbre de ses implémentations, OPENSSH lui a aussi rajouté depuis son essence une multiplicité d’options ; cependant, comme tout autres protocole, SSH et toutes ses variétés accusent aussi des faiblesses et même des défaillances usuelles dans son pragmatisme courant. SSH est sans défense quand un attaquant à obtenu un accès racine à la machine car, dans ce cas il peut déstabiliser le protocole pour le rendre inopérant. Les situations et réalités ci-dessous illustrent les attaques et positions susceptibles de miner la sécurité des réseaux, en dépit de la présence du SSH.
• Les attaques IP et TCP : SSH opère au-dessus de protocoles TCP et IP ce qui le rend vulnérable aux attaques contre les points faibles de ces deux protocoles et impuissant face à celles s’exerçant sur le réseau: refus de service, routage de données sur destination imprévues, etc…
• Analyse de traffic :Même si SSH contrôle et empêche la lecture du trafic réseau, de multiples informations peuvent être observées par un pirate potentiel (charge trafic, destination, heure, etc.) pour identifier les transactions, les horaires de sauvegarde ou le meilleur moment de la journée pour lancer une attaque en refus de service. Le trafic SSH est facile à reconnaître et habituellement destiné au port bien connu n°22. Ce risque peut être réduit en générant un flux constant de trafic, que le réseau soit actif ou non pour interdire à des observateurs mal intentionnés de déceler le « vrai » trafic.
• Canaux clandestins :Les canaux clandestins véhiculent les données de façon imprévisible et discrète ; A titre illustrative, lorsqu’un collaborateur disposant des prérogatives restreintes d’utilisation d’e-mail peuvent communiquer les uns avec les autres en insérant des messages dans leurs répertoires d’accueil. Ce traffic inattendu est très difficile à éliminer pour un administrateur système. SSH ne peut agir contre ces canaux clandestins et peut lui-même en constituer un en utilisant la longueur des paquets pairs/impairs pour simuler les points et traits du Morse.
CHAPITRE PREMIER: ANALYSE ET CONSIDERATIONS CONCEPTUELLES: Ce chapitre présente les bases théoriques nécessaires, notamment les définitions liées aux réseaux, aux topologies et aux concepts fondamentaux de la cryptographie et des modèles OSI/TCP/IP.
CHAPITRE DEUXIEME: LES PROTOCOLES SSH ET OPENSSH, PRESENTATIONS ET ROLES USUELS: Cette section détaille l'historique, les fonctionnalités et les avantages des protocoles SSH et OpenSSH, tout en comparant ces derniers avec d'autres standards de sécurité comme IPSEC, SSL/TLS et SRP.
CHAPITRE TROISIEME: IMPLEMENTATION D’OPENSSH DANS UN MAN: Ce chapitre est consacré à la mise en pratique, couvrant l'installation sous Debian, les méthodes d'authentification, la configuration des tunnels et l'utilisation avancée des commandes de copie et de transfert sécurisé.
SSH, OpenSSH, Sécurité informatique, Réseau MAN, Cryptographie, Debian, Tunneling, Authentification, Chiffrement, VPN, IPSEC, SSL, Protocoles, Administration réseau, Protection des données.
Ce travail porte sur l'étude et l'implémentation des protocoles SSH et OpenSSH pour sécuriser les échanges d'informations au sein d'un réseau métropolitain (MAN).
Les thèmes clés incluent la cryptographie, les mécanismes d'authentification, la sécurisation des transferts de fichiers, la mise en place de tunnels sécurisés et la configuration d'environnements serveur sous Debian.
Le but est de proposer une solution pratique et synthétisée aux administrateurs réseau pour sécuriser les transactions multi-sites en palliant les vulnérabilités des protocoles non sécurisés traditionnels.
L'auteur a utilisé trois méthodes : une méthode historique pour retracer l'évolution des protocoles, une méthode comparative pour évaluer SSH face à d'autres standards, et une méthode descriptive pour détailler les techniques d'utilisation.
Le corps de l'ouvrage traite des fondements conceptuels des réseaux, des spécifications techniques de SSH et OpenSSH, ainsi que de leur configuration pratique, incluant le tunneling, le transfert SCP/SFTP et le X-Forwarding.
Les mots-clés principaux sont : SSH, OpenSSH, MAN, Cryptographie, Sécurité, Debian, Authentification et Tunneling.
L'auteur a choisi Debian pour sa gratuité, son ergonomie, sa stabilité et la richesse de ses outils d'administration réseau par rapport à d'autres plateformes comme Windows.
SSH utilise l'authentification du serveur via des clés publiques et des certificats numériques, ce qui permet au client de vérifier l'identité réelle du serveur et de détecter toute tentative d'interposition.
Der GRIN Verlag hat sich seit 1998 auf die Veröffentlichung akademischer eBooks und Bücher spezialisiert. Der GRIN Verlag steht damit als erstes Unternehmen für User Generated Quality Content. Die Verlagsseiten GRIN.com, Hausarbeiten.de und Diplomarbeiten24 bieten für Hochschullehrer, Absolventen und Studenten die ideale Plattform, wissenschaftliche Texte wie Hausarbeiten, Referate, Bachelorarbeiten, Masterarbeiten, Diplomarbeiten, Dissertationen und wissenschaftliche Aufsätze einem breiten Publikum zu präsentieren.
Kostenfreie Veröffentlichung: Hausarbeit, Bachelorarbeit, Diplomarbeit, Dissertation, Masterarbeit, Interpretation oder Referat jetzt veröffentlichen!

