Différence entre SSH1 et SSH2

SSH (Secure Shell) est un protocole qui permet de sécuriser la communication de données sur les réseaux. SSH a été inventé par Tatu Ylonen en 1995. Ce protocole fournit l’infrastructure pour sécuriser le transport de données, l’exécution de commandes à distance et les services de réseau activés par la sécurité entre deux ordinateurs dans un réseau. La communication est gérée en fonction de l’architecture client-serveur (client SSH et serveur SSH). Le protocole SSH a été développé avec deux versions nommées SSH1 et SSH2.
 
Différence entre SSH et TelnetDifférence entre SSH et TelnetSSH et Telnet sont deux protocoles réseau qui sont utilisés pour se connecter à un ordinateur distant en se connectant à ce système au sein…Lire plus

SSH1 (Secure Shell Version 1)

La version 1 du protocole SSH a été inventée en 1995 et se compose de trois protocoles principaux, appelés SSH-TRANS, SSH-USERAUTH et SSH-CONNECT.

  • SSH-TRANS: C’est le protocole de couche de transport (TCP / IP) qui fournit essentiellement l’authentification du serveur, la confidentialité et l’intégrité.
  • SSH-USERAUTH: C’est le protocole utilisé pour l’authentification de l’utilisateur dans l’établissement de communication. Ce protocole authentifie le client SSH dans le serveur SSH. Ce protocole est également exécuté sur la couche de transport.
  • SSH-CONNECT: C’est le protocole de connexion qui multiplexe les données cryptées dans certains flux logiques. Ce protocole fonctionne au-dessus du protocole SSH-USERAUTH.

Pour initier la connexion sécurisée, le client envoie ses informations d’authentification au serveur SSH avec un cryptage de 128 bits. Chaque hôte de serveur a une clé d’hôte qui vérifie la communication correcte du serveur client. En outre, il devrait avoir une clé publique du serveur SSH concerné. Chaque segment de données transféré est crypté à l’aide d’algorithmes de cryptage (DES, 3DES, IDEA, Blowfish).

Autre que la connexion à distance SSH peut être utilisé pour le tunneling, la connectivité X11, SFTP (protocole de transfert de fichiers SSH), SCP (Secure Copy), et également le transfert de port TCP. Le port TCP 22 est utilisé par le protocole SSH par défaut. La compression des données est également supportée par SSH. Cette fonctionnalité est utile lorsque le lien client-serveur a une faible bande passante et peut être utilisé pour améliorer le débit de la connexion.

Dans SSH version 1.5, les développeurs ont identifié certaines vulnérabilités. Dans cette version, l’insertion de données non autorisées au milieu d’un flux de données crypté était possible, ce qui peut entraîner un risque élevé pour la sécurité des données. En outre, la vulnérabilité du serveur d’authentification non autorisé et malveillant pour transmettre l’authentification à un autre serveur a été identifiée en 2001.
QCM Securité informatiqueQCM Securité informatique – Partie 1QCM en réseau informatique avec la correction pour la préparation des concours, des tests, aux examens et aux certifications. Ces questions sont tirés d’un vrai…Lire plus

SSH2 (Secure Shell Version 2)

SSH2 a été introduit en 2006 avec de nombreuses améliorations significatives par rapport à SSH1. Bien que ce soit une amélioration de SSH1, SSH2 n’est pas compatible avec SSH1. SSH2 est réécrit en ajoutant des mécanismes plus défensifs pour éviter les vulnérabilités.

SSH2 utilise un ensemble différent d’algorithmes améliorés et plus forts pour le cryptage et l’authentification tels que DSA (Digital Signature Algorithm). SSH2 n’est plus un logiciel libre comme SSH1; le développeur de SSH2 a restreint l’utilisation gratuite de SSH2. Contrairement à SSH1, le programme SFTP (Secure File Transfer) est intégré dans le package SSH2 et utilise les mêmes protocoles de chiffrement que ceux utilisés par SSH2 pour chiffrer les flux de données.
 
 

Partagez cet article

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont indiqués avec *