OpenSSH

Un article de Wikipédia, l'encyclopédie libre.
Aller à : navigation, rechercher
OpenSSH
Image illustrative de l'article OpenSSH
Logo

Développeur Projet OpenBSD
Dernière version 6.7 (6 octobre 2014) [+/-]
État du projet Actif
Environnement Multiplate-forme
Type Serveur SFTP
Licence Licence BSD Modifiée
Site web (en) Site officiel

OpenSSH (OpenBSD Secure Shell) est un ensemble d'outils informatiques libres permettant des communications sécurisées sur un réseau informatique en utilisant le protocole SSH.

Historique[modifier | modifier le code]

Créé comme alternative Open Source à la suite logicielle proposée par la société SSH Communications Security (en), OpenSSH est développé depuis 1999 par l'équipe d'OpenBSD, dirigée par son fondateur, Theo de Raadt, et diffusé sous licence BSD.

Présentation technique[modifier | modifier le code]

OpenSSH est à la fois une brique logicielle du système OpenBSD[1] et l'implémentation SSH la plus utilisée, y compris pour GNU/Linux. L'équipe du projet OpenSSH maintient cependant une version multiplate-forme sous l'appellation Portable OpenSSH[2].

La suite logicielle OpenSSH inclut les outils suivants :

ssh utilisateur@exemple.com
  • scp, un remplaçant pour le client rcp :
scp utilisateur@exemple.com:~/toto .
  • sftp, un remplaçant pour le client ftp :
sftp utilisateur@exemple.com
sshd
  • sftp-server, le daemon remplaçant le serveur FTP. sftp-server est un sous-système lancé par sshd quand celui-ci reçoit une demande de connexion d'un client sftp.
sftp-server
  • ssh-keygen (en), programme de génération, gestion et conversion des clés RSA, DSA et DSA basées sur les courbes elliptiques. Par défaut, la clé privée générée par ssh-keygen est un fichier texte sans extension, la clé publique équivalente est un fichier texte d'extension .pub. Ces paires de clés servent à l'authentification des hôtes (attribut HostKey du serveur sshd) et à l'authentification des utilisateurs (attribut IdentityFile du client ssh).
  • ssh-agent, agent d'authentification.
  • ssh-add, agent de gestion des clés privées de l'utilisateur. ssh-agent et ssh-add font office de trousseau de clés.
  • ssh-keyscan, utilitaire de récupération et vérification des clés publiques d'hôtes distants.
  • ssh-keysign, Agent d'authentification servant si l'option HostbasedAuthentication est activée sur le serveur (option désactivée par défaut).
  • ssh-copy-id, utilitaire servant à déposer sa clé publique sur un serveur distant.

OpenSSH utilise la cryptographie asymétrique comme mécanisme d'authentification. A ce titre, OpenSSH gère les clés RSA, les clés DSA et les clés DSA basées sur les courbes elliptiques. OpenSSH reconnaît aussi les certificats X509 et les fichiers au format PKCS#12.

Si le modèle de sécurité n'emploie pas d'IGC, OpenSSH adoptera la méthode du Trust On First Use, où chaque apprentissage de nouvelle clé publique de serveur OpenSSH sera soumise à approbation de l'utilisateur. En cas d'acceptation après vérification de l'empreinte de la clé publique soumise, OpenSSH enregistrera cette clé dans un fichier known_hosts afin de permettre sa vérification les fois suivantes. ssh-keyscan est responsable de cette vérification et de l'enregistrement des clés de confiance.

Notes et références[modifier | modifier le code]

  1. (en) OpenSSH 5.8 réalisé le 3 février 2011.
  2. (en) Portable OpenSSH 5.8p2 réalisé le 3 mai 2011.

Voir aussi[modifier | modifier le code]

Liens externes[modifier | modifier le code]