Outils pour utilisateurs

Outils du site


article:ssh_liaisons_securisees_sur_internet

Différences

Ci-dessous, les différences entre deux révisions de la page.

Lien vers cette vue comparative

Les deux révisions précédentesRévision précédente
Prochaine révision
Révision précédente
article:ssh_liaisons_securisees_sur_internet [2023/12/15 10:00] estroarticle:ssh_liaisons_securisees_sur_internet [2024/04/17 08:50] (Version actuelle) estro
Ligne 12: Ligne 12:
   * Chaque paquet est composé de deux parties, l'entête et la charge.    * Chaque paquet est composé de deux parties, l'entête et la charge. 
     * La charge contient un fragment d'information à acheminer à un destinataire,      * La charge contient un fragment d'information à acheminer à un destinataire, 
-    * l'entête contient l'information nécessaire pour le transit de ce paquet dans les mailles du réseau jusqu'à la destination.   +    * l'entête contient l'information nécessaire pour l'acheminement du paquet dans le réseau.   
  
 Ce réseau peut être considéré comme un filet composé de nœuds reliés entre eux par des mailles.  Ce réseau peut être considéré comme un filet composé de nœuds reliés entre eux par des mailles. 
Ligne 18: Ligne 18:
   * chaque nœud possède une adresse unique dans le réseau ( adresse IP )    * chaque nœud possède une adresse unique dans le réseau ( adresse IP ) 
   * chaque nœud est une machine qui n'a de rôle que d'acheminer au mieux chaque paquet reçu vers sa destination,   * chaque nœud est une machine qui n'a de rôle que d'acheminer au mieux chaque paquet reçu vers sa destination,
-  * toute machine reliée au réseau devient un nœud du réseau pouvant émettre des paquets vers n'importe quelle destination mais ne recevant que des paquets qui lui sont destinés.  +  * toute machine reliée à un réseau devient un nœud temporaire de ce réseau qui peut émettre des paquets vers n'importe quelle destination et qui peut recevoir les paquets qui lui sont destinés.  
-  * tous les paquets d'une communication partent de façon ordonnée mais peuvent arriver dans le désordre à destination...+  * Remarque : La structure d'Internet est que tous les paquets d'une communication partent de façon ordonnée mais peuvent arriver dans le désordre à destination et peuvent même être perdus (pannes,incidents matériels, ...), heureusement des protocoles permettent de résoudre ces problèmes.
  
  
  
    
-**ssh** est un protocole qui permet de communiquer de façon sécurisée de l'information entre 2 machines sur Internet. Ces communications sont réalisées sous forme de successions de paquets. De façon simple, un paquet est composée de 2 parties, l'entête et la charge. La charge contient l'information à transporter à un destination et l'entête les informations identifiant l'expéditeur et le destinataire de la charge du paquet. Le problème rencontré est que chaque paquet sur Internet transite par des points relais qui doivent pouvoir lire les informations du paquets afin de l'acheminer à la bonne destination, donc les informations sont lisibles par tous sur Internet. Ssh permet de chiffrer la charge des paquets afin que seul le destinataire puisse déchiffrer la charge de chacun des paquets reçus. Le principe est de considérer que toute charge est transférée dans un coffret à deux clefs, une publique qui permet de fermer le coffret, une privée qui permet d'ouvrir le coffret et qui est détenue que par le destinataire du paquet. Tous les coffrets dans ssh sont identiques mais les paires de clefs utilisées sont toutes différentes. +**ssh** est un protocole qui permet de communiquer de façon sécurisée de l'information entre 2 machines sur Internet. Ces communications sont réalisées sous forme de successions de paquets. De façon simple, un paquet est composée de 2 parties, l'entête et la charge. La charge contient l'information à transporter à une destination et l'entête les informations identifiant l'expéditeur et le destinataire de la charge du paquet. Le problème rencontré est que chaque paquet sur Internet transite par des points relais qui doivent pouvoir lire les informations du paquets afin de l'acheminer à la bonne destination, donc les informations sont lisibles par tous sur Internet. Ssh permet de chiffrer la charge des paquets afin que seul le destinataire puisse déchiffrer la charge de chacun des paquets reçus. Le principe est de considérer que toute charge est transférée dans un coffret à deux clefs, une publique qui permet de fermer le coffret, une privée qui permet d'ouvrir le coffret et qui est détenue que par le destinataire du paquet. Tous les coffrets dans ssh sont identiques mais les paires de clefs utilisées sont toutes différentes. 
-Le principe des échanges d'informations entre 2 correspondants est de d'échanger les clefs publiques puis d'utiliser à chaque échange d'utiliser la clef privée du destinataire pour enfermer chaque charge de paquet dans un coffret que seul le destinataire pourra ouvrir. +Le principe des échanges d'informations entre 2 correspondants est d'échanger les clefs publiques puis d'utiliser à chaque échange d'utiliser la clef privée du destinataire pour enfermer chaque charge de paquet dans un coffret que seul le destinataire pourra ouvrir. 
  
 La sécurité utilisée par ssh repose sur la possibilité de fabriquer des coffrets identiques que l'on peut fermer et ouvrir grâce à des paires de clefs particulières. Toute personnes peut fabriquer des paires de ces clefs si elles vérifient un algorithme spécifique de chiffrage connu de tous. Cet algorithme est conçu pour que vous ne pouviez pas espérer déterminer la clef privée à partir de la clef publique connaissant parfaitement cet algorithme de chiffrage.     La sécurité utilisée par ssh repose sur la possibilité de fabriquer des coffrets identiques que l'on peut fermer et ouvrir grâce à des paires de clefs particulières. Toute personnes peut fabriquer des paires de ces clefs si elles vérifient un algorithme spécifique de chiffrage connu de tous. Cet algorithme est conçu pour que vous ne pouviez pas espérer déterminer la clef privée à partir de la clef publique connaissant parfaitement cet algorithme de chiffrage.    
article/ssh_liaisons_securisees_sur_internet.1702630824.txt.gz · Dernière modification : 2023/12/15 10:00 de estro