Outils pour utilisateurs

Outils du site


openbsd.org:openssh:features

[ OpenBSD ] [ OpenSSH ] ~ Traduction française de la page OpenSSH Features : (v1.41 ; 12/06/2019)


OpenSSH : Fonctionnalités

OpenSSH est une suite de protocole SSH libre fournissant le chiffrement de services résesaux, tels la connexion à distance ou le transfert de fichiers à distance.

Voici une liste des fonctionnalités d'OpenSSH :

  • Un projet complètement Open Source avec une licence libre.
    Le code source d'OpenSSH est disponible gratuitement pour chacun via Internet. Cela encourage la réutilisation et l'audit du code. L'examen du code permet de trouver les bogues et de s'assurer qu'elles puissent être corrigées par n'importe qui. Il en résulte un code sûr. OpenSSH n'est couvert par aucune licence restrictive. Il peut être utilisé par tous, pour tout propos, ce qui inclut l'utilisation commerciale. La licence est incluse dans la distribution. Nous pensons que le monde serait meilleur si tout routeur, appareil réseau, système d'exploitation et tout autre dispositif réseau avait SSH intégré en eux. Tous les composants de nature restrictive (tels que les brevets) ont été supprimés du code source. Tout composant sous de telles licences ou brevets est appelé depuis des bibliothèques externes (e.g. LibreSSL).
  • Une cryptographie forte (AES, ChaCha20, RSA, ECDSA, Ed25519, …)
    Le chiffrement est démarré avant l'authentification, aucun mot de passe ou autre information n'est transmis en clair. Le chiffrement est aussi utilisé pour être protégé des paquets usurpés. Un certain nombre de différents chiffrements et types de clés est disponible , et les options historiques sont généralement supprimées progressivement dans un délai raisonnable.
  • La redirection X11 (qui chiffre aussi le trafic du Système X Window).
    La redirection X11 permet le chiffrement du trafic de session X Windows à distance, ainsi personne ne peut espionner vos xterms (terminal X) ou injecter des commandes malicieuses. Le programme paramètre automatiquement DISPLAY sur la machine serveur, et redirige toute connexion X11 sur un canal sécurisé. De fausses informations Xauthority sont automatiquement générées et redirigées vers la machine cliente ; le client local examine automatiquement les connexions X11 entrantes et remplace les données d'autorisations fictives par les véritables données (en ne donnant jamais à la machine distante la véritable information).
  • La redirection de port (les canaux chiffrés pour les protocoles historiques)
    La redirection de port permet la redirection des connexions TCP/IP vers la machine distante par dessus un canal sécurisé. Les applications non sécurisées, telles que POP, peuvent ainsi l'être.
  • Une authentification forte (clés publiques, mots de passe uniques)
    une authentification protège contre de nombreux problèmes de sécurité : IP usurpées, fausses routes et usurpation DNS. Certaines méthodes d'authentification incluent l'authentification par clés, les mots de passe uniques avec s/key et l'authentification par Kerberos (seulement sur la version portable).
  • Redirection d'agent
    Un agent d'authentification, exécuté sur l'ordinateur portable d'un utilisateur ou depuis une station de travail, peut être utilisé pour capturer les clés d'authentification de l'utilisateur. OpenSSH redirige automatiquement les connexions vers l'agent d'authentification par-dessus toute connexion, il n'y a pas besoin d'enregistrer les clés d'authentification sur aucune machine du réseau (excepté sur la propre machine de l'utilisateur). Les protocoles d'authentification ne révèlent jamais les clés ; ils peuvent être utilisés seulement pour vérifier que l'agent de l'utilisateur a une certaine clé. Éventuellement l'agent pourrait s'appuyer sur une carte à puce pour effectuer tous les calculs d'authentification.
  • Interopérabilité
    L'interopérabilité entre les implémentations est le but, mais non promise. Puisque le développement d'OpenSSH progresse, de vieux protocoles, types de clés et d'autres options qui peuvent être connues pour avoir des faiblesses sont régulièrement désactivés. Certains exemples peuvent être trouvés sur la page héritage.
  • Support du client et du serveur SFTP.
    Une prise en charge complète de SFTP est incluse, utilisant la commande sftp(1) en tant que client et le sous-système sftp-server(8) comme serveur.
  • Compression optionnelle de données
    La compression de données avant le chiffrement améliore les performances pour les réseaux lents.

Cette page est la traduction officieuse de la page “Features” officielle de OpenSSH.
En cas de doute, merci de vous y référer !

Si vous voulez participer à l'effort de traduction, merci de lire ce topic.


Contribut(rice|eur)s :

jibe pengouinpdt
openbsd.org/openssh/features.txt · Dernière modification: 2020/06/09 09:20 de jibe