Conception d'une interface de configuration d'un serveur SSH sous Windows XP.

Loading...
Thumbnail Image

Date

2011

Journal Title

Journal ISSN

Volume Title

Publisher

Université Mouloud Mammeri

Abstract

RESUME Il a été expliqué, dans ce projet, le fonctionnement du protocole SSH et les différents algorithmes qu'il emploie dans le but d'assurer l'authentification, l'intégrité et la confidentialité des données. Ce protocole sécurisé est une réelle évolution quand on le compare au protocole Telnet ou rlogin. En plus d'offrir un accès au Shell de manière sécurisée, on peut profiter des avantages de SSH pour faire du multi-tunneling applicatif et ainsi permettre de transmettre des données très confidentielles sur le réseau. D'autre part, le tunneling permet également de limiter le nombre de ports à ouvrir sur le garde-barrière et donc masquer les services qui tournent sur un serveur en interne ce qui est un point vraiment important dans l'établissement d'une architecture sécurisée. Nous avons également abordé la mise en oeuvre d'un serveur SSH sous Windows même si cela pose certains problèmes ; SSH est capable de contourner de nombreuses menaces de sécurité liées au réseau. Cependant, il est vulnérable aux attaques par déni de service, héritant ainsi les faiblesses de TCP/IP sur lequel il repose. En outre, suivant l’environnement SSH est sensible à certaines méthodes d’attaques, comme l’analyse et le détournement de trafic. Comme perspectives, l’installation d’un serveur SSH sous Unix, Linux ou BSD est plus fiable et sans aucune comparaison (pas de DLL d’émulation d’une partie d’un système d’exploitation (cygwin.dll)). Ce projet nous a permis d’étudier le protocole SSH du point de vue logiciel et avoir une idée sur les différentes méthodes d’authentification entre le client et le serveur sous Windows XP.

Description

82 f. : ill. ; 30 cm. (+ CD-Rom)

Keywords

Putty, Cygwin, SSH, Pageant, Puttygen

Citation

Reseaux Et Telecommunications