SSH1 vs SSH2
SSH (Secure Shell) est un protocole utilisé pour activer la sécurité des communications de données sur les réseaux. SSH a été découverte par Tatu Ylonen (SSH Communications Security Corporation) en 1995. Ce protocole fournit l'infrastructure permettant de sécuriser le transport de données, l'exécution de commandes à distance et les services réseau activés pour la sécurité entre deux ordinateurs d'un réseau. La communication est gérée selon l'architecture client-serveur (client SSH et serveur SSH). Le protocole SSH a été développé avec deux versions nommées SSH1 et SSH2.
SSH1 (Secure Shell Version 1)
La version 1 du protocole SSH a été trouvée en 1995 et consiste en trois protocoles principaux, appelés SSH-TRANS, SSH-USERAUTH et SSH-CONNECT..
SSH-TRANS: C’est le protocole de couche transport (TCP / IP) qui assure essentiellement l’authentification, la confidentialité et l’intégrité du serveur..
SSH-USERAUTH: C'est le protocole utilisé pour l'authentification de l'utilisateur dans l'établissement de communication. Ce protocole authentifie le client SSH sur le serveur SSH. Ce protocole fonctionne également sur la couche de transport.
SSH-CONNECT: C'est le protocole de connexion qui multiplexe les données cryptées dans certains flux logiques. Ce protocole fonctionne sur le protocole SSH-USERAUTH.
Pour établir la connexion sécurisée, le client envoie ses informations d'authentification au serveur SSH avec un cryptage à 128 bits. Chaque hôte de serveur a une clé d’hôte, qui vérifie la communication correcte entre le client et le serveur. De plus, il devrait avoir une clé publique du serveur SSH approprié. Chaque segment de données transféré est crypté à l'aide d'algorithmes de cryptage (DES, 3DES, IDEA, Blowfish)..
Autre que la connexion à distance, SSH peut être utilisé pour le tunneling, la connectivité X11, SFTP (protocole de transfert de fichier SSH), SCP (copie sécurisée), ainsi que le transfert de port TCP. Le port TCP 22 est utilisé par le protocole SSH par défaut. La compression des données est également prise en charge par SSH. Cette fonctionnalité est utile lorsque la liaison client-serveur est à faible bande passante et peut être utilisée pour améliorer le débit de la connexion..
Dans SSH version 1.5, les développeurs ont identifié une vulnérabilité. Dans cette version, il était possible d'insérer des données non autorisées au milieu d'un flux de données crypté, ce qui pouvait entraîner un risque élevé pour la sécurité des données. En outre, une vulnérabilité d'un serveur d'authentification non autorisé et malveillant permettant de transférer l'authentification à un autre serveur a été identifiée en 2001..
SSH2 (Secure Shell Version 2)
SSH2 a été introduit en 2006 avec de nombreuses améliorations significatives par rapport à SSH1. Bien qu'il s'agisse d'une amélioration de SSH1, SSH2 n'est pas compatible avec SSH1. SSH2 est réécrit en ajoutant des mécanismes plus défensifs pour éviter les vulnérabilités.
SSH2 utilise un ensemble différent d’algorithmes de chiffrement et d’authentification améliorés et plus puissants, tels que DSA (Digital Signature Algorithm). SSH2 n'est plus un logiciel libre comme SSH1; le développeur de SSH2 a restreint l'utilisation gratuite de SSH2. Contrairement à SSH1, le programme SFTP (Secure File Transfer) est intégré au paquet SSH2 et utilise les mêmes protocoles de cryptage que ceux utilisés par SSH2 pour chiffrer les flux de données..
Quelle est la différence entre SSH1 et SSH2? De nombreux systèmes d'exploitation basés sur UNIX ont une capacité SSH intégrée et de nombreuses consoles compatibles SSH ont également été développées pour les systèmes Windows (TeraTerm, Putty, OpenSSH, WinSCP, etc.).. • Comme mentionné ci-dessus, SSH2 est une version améliorée de SSH1.. • SSH1 présente des problèmes documentés connus qui sont corrigés et recodés dans SSH2. • Normalement, la dernière version de n'importe quelle application prend en charge ses versions antérieures, mais SSH2 n'est pas totalement compatible avec les licences SSH1 et SSH2 requises.. |