2022-04-17 00:33:27
Pour initier la connexion sécurisée, le client envoie ses informations d’authentification au serveur
SSH avec un cryptage de
128 bits. Chaque hôte de serveur a une clé d’hôte qui vérifie la communication correcte du serveur client. En outre, il devrait avoir une
clé publique du serveur
SSH concerné. Chaque segment de données transféré est crypté à l’aide d’algorithmes de cryptage (
DES,
3DES, IDEA, Blowfish).
Autre que la connexion à distance
SSH peut être utilisé pour le
tunneling, la connectivité
X11, SFTP (protocole de transfert de fichiers
SSH),
SCP (
Secure Copy), et également le transfert de port
TCP. Le port
TCP 22 est utilisé par le protocole
SSH par défaut. La compression des données est également supportée par
SSH. Cette fonctionnalité est utile lorsque le lien client-serveur a une
faible bande passante et peut être utilisé pour améliorer le
débit de la connexion.
Dans
SSH version 1.5, les développeurs ont identifié certaines vulnérabilités. Dans cette version, l’insertion de données non autorisées au milieu d’un flux de données crypté était possible, ce qui peut entraîner un risque élevé pour la sécurité des données. En outre, la vulnérabilité du serveur d’authentification non autorisé et malveillant pour transmettre l’authentification à un autre serveur a été identifiée en 2001.
9 views21:33