SSH est un protocole sécurisé. Il garantit l’authentification du client et du serveur, la confidentialité et l’intégrité des données.

L’authentification consiste à vérifier l’identité de quelqu’un. Chaque connexion SSH implique deux authentifications: le client vérifie l’identité du serveur SSH (authentification du serveur) et le serveur vérifie l’identité du client (authentification du client). L’authentification du serveur assure que le serveur SSH est bien celui que l’on croit et non un imposteur, afin d’empêcher un attaquant de rediriger la connexion réseau du client vers une autre machine. Cette authentification associée à celle du client protègent également des attaques de type man-in-the-middle où l’attaquant se place de façon transparente entre vous et le serveur.

Garantir la confidentialité des données signifie empêcher la divulgation de ces données. Les réseaux d’ordinateurs classiques ne garantissent pas cette confidentialité: quiconque ayant accès au matériel réseau ou à des hôtes connectés au réseau peut lire les données passant sur celui-ci. SSH préserve cette confidentialité en chiffrant les données lorsqu’elles passent sur le réseau.

L’intégrité garantit que les données passant sur le réseau ne seront pas modifiées. Si un tiers les capturait et les modifiait, SSH le détecterait.  
 
Retour à la page de cours