Communication sécurisée : SSH & VPN

31 mai 2017

Ce mémoire aborde les principes de base des infrastructures de communication sécurisée dans un contexte où les besoins en sécurité augmentent. Puis il s’attache à définir les technologies SSH et VPN, et à montrer leurs principes de fonctionnement par des applications concrètes.

Présentation et fonctionnement du protocole SSH

Le protocole Secure Shell (SSH) est un protocole de communication sécurisé. Il permet à un utilisateur d’accéder à une machine distante grâce à une communication chiffrée (appelée tunnel). L’établissement de cette liaison passe par deux étapes successives.

Tout d’abord, le client établit un tunnel sécurisé avec le serveur à l’aide d’un couple de clés privée/publique. De cette manière, le serveur possède une clé privée qui ne sera modifiée que si on réinstalle entièrement la machine. Quant aux clients, ceux-ci disposent d’une copie de la clé publique. Ils utilisent cette clé publique pour chiffrer une clé symétrique dite de session. Dans un second temps, cette clé de session est utilisée pour chiffrer tout le reste des communications. L’authentification de l’utilisateur peut être établie sans que le mot de passe soit transmis en clair sur le réseau. Suite à cela, tous les segments TCP sont authentifiés et chiffrés. Il sera donc impossible à un hacker de sniffer le réseau pour voir l’utilisation qui en est faite.

Et le VPN dans les infrastructures de communication sécurisée ?

Il existe par ailleurs une autre solution qui permet d’échanger des informations au sein des réseaux informatiques de manière sécurisée. Cette solution est la technologie VPN ou Virtual Private Network, en français : Réseau Privé Virtuel. Un réseau privé virtuel est un système permettant de créer un lien direct entre des ordinateurs distants. C’est un réseau de communication virtuel, exploité sur la base d’un réseau physique mais logiquement séparé de ce dernier.

Pour garantir la confidentialité des données transmises sur une ligne publique, on utilise des infrastructures de communication sécurisée comme le VPN. La technologie VPN permet de sécuriser les processus d’identification et de cryptage. On parlera de Tunneling (tunnel en français), puisque les données transmises sur un VPN ne sont pas visibles par d’autres acteurs du réseau public sous-jacent. Un VPN permet donc un transport sécurisé de données sur une connexion qui n’est pas digne de confiance. Enfin, le VPN propose une alternative gratuite aux lignes privées.

Wrap Up

  • 7/10
    Note obtenue
  • 6.8/10
    Densité du rapport
  • 7.5/10
    Utilisabilité

Caractéristiques

  • Une note de 14/20
  • Année 2016
  • Présenté au CNAM ..(sur demande)
  • 34 pages

Points forts / Points faibles

  • + Contenu clair et lisible
  • + Des applications concrètes
  • + Beaucoup d'illustrations
  • ---------------------------------
  • - Étude comparée à approfondir

One Comment

  • PACNAM 31 mai 2017 at 10 h 00 min

    Bonjour,
    Pour vos questions, c’est par ici.

    Bonne journée

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont indiqués avec *