Qu'est-ce qu'un shell sécurisé?

Un shell sécurisé permet à deux périphériques en réseau d'échanger des données via un canal sécurisé. Ce protocole réseau utilise une cryptographie à clé publique pour protéger les informations afin qu'elles puissent être envoyées en toute sécurité sur un réseau non sécurisé. Un shell sécurisé est le plus souvent utilisé sur les systèmes informatiques Linux et UNIX.

En informatique, un shell est une structure logicielle qui permet aux utilisateurs d'accéder à un système d'exploitation. Il est le plus souvent utilisé pour lancer un autre programme. Un compte shell donne accès à un shell via un compte utilisateur sur un serveur distant. L'utilisateur interagit avec le shell en tapant des commandes. Ceci s'appelle une interface de ligne de commande.

Un shell sécurisé offre aux utilisateurs un moyen d'accéder au serveur en toute sécurité, même si le réseau n'est pas sécurisé. Une forme de cryptage appelée cryptographie à clé publique est utilisée pour créer la connexion sécurisée. Chaque ordinateur de la communication a deux clés, une clé publique et une clé privée. Le message est crypté à l'aide de la clé publique, accessible à tous, mais ne peut être décodé qu'à l'aide de la clé privée, connue uniquement de l'ordinateur de destination. Bien que les clés soient mathématiquement liées, il n’ya aucun moyen de déterminer la clé privée à l’aide de la clé publique.

Le groupe de travail d'ingénierie Internet, l'organisation qui crée et gère les normes Internet, a créé le protocole shell sécurisé. Il était destiné à remplacer Telnet et rlognid comme protocole de choix pour la connexion aux shells sur des ordinateurs distants. Le protocole de shell sécurisé est à la fois plus sécurisé que Telnet et plus polyvalent que rlognid.

Le protocole de shell sécurisé peut également être utilisé pour la tunnellisation d'un port. Un tunnel est un canal sécurisé utilisé pour transférer des données non chiffrées d'un port de l'ordinateur local vers un port de l'ordinateur distant. Alors que le cryptage est comme écrire un message en code, le tunneling est comme dire le message sur une ligne téléphonique inexploitable. Les informations sont protégées par le canal par lequel elles voyagent plutôt que par le format du message.

Les fichiers sont transférés dans le contexte d'un shell sécurisé à l'aide du protocole de transfert de fichiers shell sécurisé. Ce protocole fournit un accès aux fichiers ainsi que des fonctionnalités de gestion et de transfert via tout flux de données fiable, tel qu'une connexion Ethernet. Il a été créé par Internet Engineering Task Force pour être utilisé avec Secure Shell mais peut fonctionner avec n’importe quel canal sécurisé. D'autres protocoles de transfert de fichiers pouvant être utilisés avec un shell sécurisé incluent la copie sécurisée et les fichiers transférés via le protocole shell (FISH).

DANS D'AUTRES LANGUES

Cet article vous a‑t‑il été utile ? Merci pour les commentaires Merci pour les commentaires

Comment pouvons nous aider? Comment pouvons nous aider?