Conception d'une interface de configuration d'un serveur SSH sous Windows XP.
Loading...
Date
2011
Authors
Journal Title
Journal ISSN
Volume Title
Publisher
Université Mouloud Mammeri
Abstract
RESUME Il a été expliqué, dans ce projet, le fonctionnement du protocole SSH et les différents algorithmes qu'il emploie dans le but d'assurer l'authentification, l'intégrité et la confidentialité des données. Ce protocole sécurisé est une réelle évolution quand on le compare au protocole Telnet ou rlogin. En plus d'offrir un accès au Shell de manière sécurisée, on peut profiter des avantages de SSH pour faire du multi-tunneling applicatif et ainsi permettre de transmettre des données très confidentielles sur le réseau. D'autre part, le tunneling permet également de limiter le nombre de ports à ouvrir sur le garde-barrière et donc masquer les services qui tournent sur un serveur en interne ce qui est un point vraiment important dans l'établissement d'une architecture sécurisée. Nous avons également abordé la mise en oeuvre d'un serveur SSH sous Windows même si cela pose certains problèmes ; SSH est capable de contourner de nombreuses menaces de sécurité liées au réseau. Cependant, il est vulnérable aux attaques par déni de service, héritant ainsi les faiblesses de TCP/IP sur lequel il repose. En outre, suivant l’environnement SSH est sensible à certaines méthodes d’attaques, comme l’analyse et le détournement de trafic. Comme perspectives, l’installation d’un serveur SSH sous Unix, Linux ou BSD est plus fiable et sans aucune comparaison (pas de DLL d’émulation d’une partie d’un système d’exploitation (cygwin.dll)). Ce projet nous a permis d’étudier le protocole SSH du point de vue logiciel et avoir une idée sur les différentes méthodes d’authentification entre le client et le serveur sous Windows XP.
Description
82 f. : ill. ; 30 cm. (+ CD-Rom)
Keywords
Putty, Cygwin, SSH, Pageant, Puttygen
Citation
Reseaux Et Telecommunications