Ssh1 vs ssh2
SSH (Secure Shell) est un protocole qui est utilisé pour permettre la sécurité à la communication de données sur les réseaux. SSH a été trouvé par Tatu Ylonen (SSH Communications Security Corporation) en 1995. Ce protocole fournit l'infrastructure pour sécuriser le transport de données, l'exécution de la commande à distance et les services réseau activés par la sécurité entre deux ordinateurs d'un réseau. La communication est gérée en fonction de l'architecture du client (SSH Client et SSH Server). Le protocole SSH s'est développé avec deux versions nommées SSH1 et SSH2.
SSH1 (Secure Shell version 1)
La version 1 du protocole SSH a été trouvée en 1995 et il se compose de trois protocoles majeurs, appelés SSH-Trans, SSH-Userauth et SSH-Connect.
SSH-Trans: C'est le protocole de couche de transport (TCP / IP) qui fournit essentiellement l'authentification, la confidentialité et l'intégrité des serveurs.
SSH-UserAuth: C'est le protocole utilisé pour l'authentification des utilisateurs dans l'établissement de communication. Ce protocole authentifie le client SSH dans le serveur SSH. Ce protocole passe également sur la couche de transport.
SSH-Connect: Il s'agit du protocole de connexion qui multiplexe les données cryptées dans certains flux logiques. Ce protocole se déroule sur le protocole SSH-Userauth.
Pour lancer la connexion sécurisée, le client envoie ses informations d'authentification au serveur SSH avec un cryptage 128 bits. Chaque hôte de serveur a une clé d'hôte, qui consiste à vérifier la communication du serveur client correct. Il devrait également avoir une clé publique du serveur SSH pertinent. Chaque segment de données transféré est crypté à l'aide d'algorithmes de chiffrement (DES, 3DES, IDEA, BLOWFISH).
Autre que la connexion à distance, SSH peut être utilisée pour tunneler, la connectivité X11, SFTP (protocole de transfert de fichiers SSH), SCP (Copie sécurisée) et également transfert de port TCP. Le port TCP 22 est utilisé par le protocole SSH par défaut. La compression des données est également prise en charge par SSH. Cette fonctionnalité est utile lorsque le lien client-serveur avec une bande passante faible et peut être utilisé pour améliorer le débit de la connexion.
Dans la version SSH 1.5, les développeurs ont identifié une certaine vulnérabilité. Dans cette version, une insertion de données non autorisée au milieu du flux de données chiffrées était possible, ce qui peut causer un risque élevé à la sécurité des données. De plus, la vulnérabilité du serveur d'authentification malveillant non autorisé pour transférer l'authentification à un autre serveur a été identifiée en 2001.
SSH2 (Secure Shell version 2)
SSH2 a été introduit en 2006 avec de nombreuses améliorations significatives par rapport à SSH1. Bien qu'il s'agisse d'une amélioration de SSH1, SSH2 n'est pas compatible avec SSH1. SSH2 est réécrit en ajoutant plus de mécanismes défensifs pour éviter les vulnérabilités.
SSH2 utilise un ensemble différent d'algorithmes améliorés et plus forts pour le chiffrement et l'authentification tels que la DSA (algorithme de signature numérique). SSH2 n'est plus un logiciel gratuit comme SSH1; Le développeur de SSH2 a limité l'utilisation libre de SSH2. Contrairement au programme SSH1, le programme SFTP (Secure File Transfer) a intégré au package SSH2 et il utilise les mêmes protocoles de chiffrement utilisés par SSH2, pour crypter des flux de données.
Quelle est la différence entre SSH1 et SSH2? De nombreux systèmes d'exploitation basés sur UNIX ont une capacité SSH intégrée et de nombreuses consoles capables SSH se sont également développées pour les systèmes Windows (Teraterm, Putty, OpenSSH, WinSCP, etc.). • Comme mentionné ci-dessus SSH2 est une version améliorée de SSH1. • SSH1 a des problèmes documentés connus qui sont corrigés et re-codés dans SSH2. • Normalement, la dernière version de toutes les applications prend en charge ses anciennes versions, mais SSH2 n'est pas entièrement compatible avec SSH1 et également SSH2 requise. |