Академический Документы
Профессиональный Документы
Культура Документы
Ralis par :
Encadr par :
Mr R.NAOUAL
2012/2013
Ddicace
Nous offrons nos sincres ddicaces : Nos parents : Rien au monde ne pourrait compenser tous les sacrifices que vous avez consentis pour notre ducation et notre bien tre, afin que nous puissions terminer nos tudes et raliser nos objectifs, nous esprons que vous trouvez dans ce modeste travail, le tmoignage de notre profonde affection.
Nos professeurs : Votre amour pour le travail et la russite est un exemple quil faut suivre. Nous vous exprimons travers ce travail nos sentiments fraternels et chers que nous prouvons envers vous. Nous vous esprons une russite dans votre vie professionnelle.
Nos fidles amis (es) : Nous noublierons jamais votre esprit collectif, votre sagesse envers tous les stagiaires. A la mme occasion nous remercions infiniment tous ceux qui ont particip de prs ou de loin llaboration de ce travail.
Remerciement
Au terme de ce travail, nous saisissons cette occasion pour exprimer nos vifs remerciements toute personne ayant contribu, de prs ou de loin, la ralisation de ce travail.
Nous
souhaitons
tout
dabord
remercier
notre
encadrant
MR.R.NAOUAL, qui nous a encadr avec patience durant la ralisation de ce mini projet qui aura objet de la prsentation linstallation et configuration TELNET et SHH sous linux Mandriva . Ses conseils nous ont t bien utiles, notamment pour la rdaction de ce rapport.
Enfin nous tenons remercier lensemble du corps enseignant de la Filire informatique qui na pargn aucun effort pour mettre notre
INTRODUCTION GENERALE
Afin dappliquer les mthodologies et les notions enseignes jusqu'en 3me anne en ingnierie des systmes informatiques IGA
(Institut suprieur du Gnie Appliqu), nous devons raliser un Travail d'Etude durant 6 semaines. Celui-ci nous permet nous, tudiants, dappliquer les connaissances acquises durant notre favoriser le travail en groupe encadr par des tuteurs. Le mini projet que nous devons raliser cest linstallation et la configuration de TELENT et SSH sous Linux Mandriva. Afin de comprendre la dmarche que nous avons utilise pour mener ce projet son terme, notre rapport se structure de la faon suivante: Tout d'abord, dans une premire partie nous prsentons le protocole TELNET et ses inconvnients Puis le protocole SSH. Enfin dans une deuxime partie, nous montrons tous les tapes scolarit et de
Actuellement, votre petit PC chez vous n'est pas considr comme un serveur mais vous pouvez trs facilement le transformer en serveur si vous le dsirez, condition d'installer les bons programmes et de les configurer correctement. Et de le laisser allum aussi, parce qu'un serveur teint, c'est un serveur qui ne sert rien. Nous allons suivre ce plan pour dcouvrir SSH : 1. 2. 3. Pourquoi faut-il scuriser les changes ? Comment fait SSH pour scuriser les changes ? Comment utiliser SSH concrtement ?
De Telnet SSH
Pour communiquer entre eux en rseau, deux ordinateurs doivent utiliser le mme protocole. C'est un peu comme une langue : pour parler quelqu'un, vous devez parler la mme langue que lui, sinon vous ne vous comprendrez pas. Il existe le protocole TELNET. Dfinition TELNET : Telnet est le protocole permettant de se connecter sur une machine distante en tant qu'utilisateur. Cela vous donne la possibilit d'accder depuis chez vous votre ordinateur professionnel. Cela permet des professionnels de maintenir un systme distant de plusieurs milliers de kilomtres. Problme de TELNET
Aprs tout, il n'y a rien de choquant. Le message n'est envoy qu'au client qui l'a demand. Mais en fait, un pirate aurait la possibilit d' couter ce qui se passe sur le rseau, et donc d'intercepter les donnes en chemin (figure suivante) :
Vous pouvez difficilement empcher que quelqu'un intercepte les donnes. Intercepter les donnes peut tre compliqu raliser, mais possible. Sachez qu'il existe par exemple des programmes comme Wireshark capables d'couter ce qui se passe notamment sur un rseau local et donc d'intercepter les donnes (figure suivante).
Le 2me exemple quand vous allez vous connecter au serveur, vous allez donner votre login et votre mot de passe. (Figure suivante). Il ne faut pas que le login et le pass apparaissent en clair sur le rseau !
Rien que pour cela, il faut que les donnes soient cryptes. Vous ne voulez pas que quelqu'un rcupre votre mot de passe tout de mme ! Le protocole SSH : la solution pour scuriser les donnes Comme on ne peut pas compltement empcher quelqu'un d'intercepter les donnes qui transitent sur l'internet, il faut trouver un moyen pour que le client et le serveur communiquent de manire scurise. Le cryptage sert prcisment a : si le pirate rcupre le mot de passe crypt, il ne peut rien en faire. Mais tout cela est plus compliqu que a en a l'air. Comment crypter les donnes ?
Quelles sont les diffrentes mthodes de cryptage ? Il existe deux techniques principales permettant de crypter les informations : le cryptage symtrique (galement appel cryptage de cl secrte) et le cryptage asymtrique (galement appel cryptage de cl publique.) Le cryptage symtrique
Le cryptage symtrique est la technique la plus ancienne et la plus connue. Une cl secrte, qui peut tre un numro, un mot ou simplement une chane de lettres dans le dsordre, est applique au texte d'un message pour modifier le contenu d'une certaine manire. Cela pourrait tre aussi simple que de dcaler chaque lettre d'un certain nombre d'emplacements dans l'alphabet. Tant que l'expditeur et le destinataire connaissent la cl secrte, ils peuvent crypter et dcrypter tous les messages qui utilisent cette cl. Par exemple, imaginons que cette cl soit topsecret (figure suivante).
Cryptage symtrique Pour dcrypter ensuite le message, on utilise cette mme cl (figure suivante)
Dcryptage symtrique Problme de Cryptage symtrique Le problme avec les cls secrtes est de les changer sur Internet ou sur un rseau de grande taille tout en vitant qu'elles ne tombent pas dans de mauvaises mains. Quiconque connaissant la cl secrte peut dcrypter le message. (Voyez la figure suivante) !
Interception de la cl de cryptage Le cryptage symtrique est donc puissant, mais il a un gros dfaut : il faut communiquer discrtement la cl de cryptage mais c'est impossible : il faut bien envoyer la cl en clair au dbut ! Le cryptage asymtrique Pour crypter la cl de cryptage symtrique, on va utiliser une autre mthode : le cryptage asymtrique. Avec cette autre mthode, on ne risque pas de connatre nouveau le problme que l'on vient de rencontrer.
Le cryptage symtrique utilise une seule cl pour crypter et dcrypter. Le cryptage asymtrique, lui, utilise une cl pour crypter, et une autre pour dcrypter. Il y a donc deux cls :
une cl dite publique qui sert crypter ; une cl dite prive qui sert dcrypter.
La cl publique ne sert qu' crypter. Avec ce type d'algorithme, on ne peut dcrypter un message que si l'on connat la cl prive. On demande l'ordinateur de gnrer une paire de cls : une prive et une publique. Elles vont ensemble. Ne me demandez pas comment il les gnre ni pourquoi elles vont ensemble, c'est trop compliqu expliquer ici. Admettez simplement que l'ordinateur est capable de gnrer alatoirement un couple de cls qui vont ensemble. Prenons un exemple et imaginons que :
Cryptage asymtrique Pour dcrypter, la cl publique ne fonctionne pas. Il faut obligatoirement utiliser la cl prive (figure suivante).
Dcryptage asymtrique Voil pourquoi on dit que c'est un cryptage asymtrique : il faut deux cls diffrentes. L'une d'elles permet de crypter le message, l'autre de le dcrypter. Il n'y a pas d'autre moyen. La cl publique peut tre transmise en clair sur le rseau (elle est publique ). Ce n'est pas grave si un pirate l'intercepte. En revanche, la cl prive qui permet donc de dcrypter doit rester secrte.
La cration d'un tunnel scuris avec SSH
SSH combine cryptage asymtrique et cryptage symtrique SSH utilise les deux cryptages : asymtrique et symtrique. Cela fonctionne dans cet ordre. 1. On utilise d'abord le cryptage asymtrique pour s'changer discrtement une cl secrte de cryptage symtrique. 2. Ensuite, on utilise tout le temps la cl de cryptage symtrique pour crypter les changes.
Les tapes de la cration d'un canal scuris avec SSH en images
Nous rsumons en images. On veut s'changer une cl de cryptage symtrique, mais on ne peut pas le faire en clair sinon le pirate peut l'intercepter. On va donc crypter la cl grce au cryptage asymtrique.
Le serveur envoie la cl publique en clair au client pour qu'il puisse crypter (figure suivante).
Le client gnre une cl de cryptage symtrique (par exemple topsecret) qu'il crypte grce la cl publique qu'il a reue (figure suivante).
Le client envoie la cl symtrique crypte au serveur. Le pirate peut l'intercepter, mais ne peut pas la dcrypter car il faut pour cela la cl prive, connue seulement du serveur (figure suivante).
Le serveur dcrypte la cl reue grce sa cl prive qu'il a garde bien au chaud chez lui (figure suivante).
Le client et le serveur connaissent maintenant tous les deux la cl symtrique topsecret, et aucun moment ils ne l'ont change en clair sur le rseau ! Ils peuvent donc s'envoyer des messages crypts de manire symtrique en toute tranquillit. Ce cryptage est plus rapide et tout aussi sr que le cryptage asymtrique car le pirate ne connat pas la cl (figure suivante) !
change scuris tabli ! Voil comment SSH fonctionne pour crer un canal d'change scuris. Tout est crypt grce la cl symtrique que le client et le serveur se sont astucieusement communique.