Pages du manuel
Des pages web du manuel sont mises à disposition par OpenBSD pour les commandes
suivantes. Ces pages du manuel reflètent la dernière version de développement
OpenSSH.
- ssh(1) -
Le programme client de base type rlogin/rsh.
- sshd(8) -
Le programme serveur qui vous permet de vous loguer.
- ssh_config(5) -
Le fichier de configuration du client.
- sshd_config(5) -
Le fichier de configuration du serveur.
- ssh-agent(1) -
Un agent d'authentification qui peut retenir des clés privées.
- ssh-add(1) -
Outil qui permet d'ajouter des clés à l'agent ci-dessus.
- sftp(1) -
Programme type FTP fonctionnant avec les protocoles SSH1 et SSH2.
- scp(1) -
Programme de copie de fichiers agissant comme rcp(1).
- ssh-keygen(1) -
Outil de génération de clés.
- sftp-server(8) -
Sous-système serveur SFTP (démarré automatiquement par sshd).
- ssh-keyscan(1) -
Utilitaire pour récupérer des clés publiques d'hôtes à partir d'un ensemble
d'hôtes.
- ssh-keysign(8)
- Programme d'aide à l'authentification basée sur l'hôte.
Le protocole SSH2 implémenté par OpenSSH est standardisé par le groupe de
travail
secsh
de l'IETF. Il est spécifié dans plusieurs drafts et RFCs. La structure
générale de SSH2 est décrite dans le draft d'
architecture.
Il est composé de trois couches :
-
La
couche transport
fournit la négociation d'algorithmes et l'échange de clés.
L'échange de clés inclut l'authentification du serveur et aboutit à une
connexion sécurisée cryptographiquement :
elle fournit l'intégrité, la confidentialité, et la compression optionnelle.
-
La
couche d'authentification
utilisateur
utilise la connexion établie et se repose sur les services fournis par la couche
transport.
Elle fournit plusieurs mécanismes pour l'authentification utilisateur.
Cela inclut la traditionnelle authentification par mot de passe ainsi que des
mécanismes d'authentification à clé publique ou basée sur l'hôte.
- La
couche de connexion
multiplexe différents canaux simultanés à travers la connexion
d'authentification et permet de tunneliser les sessions de login et de faire
suivre les connexions TCP.
Elle fournit aussi un service de vérification de flux pour ces canaux.
Additionnellement, plusieurs options spécifiques à chaque canal peuvent être
négociées.
Des documents additionnels spécifient :
- La RFC d'
authentification
interactive
fournit le support pour de nouvelles méthodes d'authentification telles que
l'authentification S/Key ou TIS.
- Le protocole de transfert de fichiers SFTP est spécifié dans la draft
filexfer.
OpenSSH implémente un
client
et un
serveur
SFTP.
- Un format de fichiers pour les clés publiques est spécifié dans la draft
publickeyfile.
La commande
ssh-keygen(1)
peut être utilisée pour convertir une clé publique OpenSSH à ce format de
fichier.
-
Diffie-Hellman Group
Exchange permet aux clients de demander des groupes plus sûrs pour
l'échange de clés Diffie-Hellman.
- OpenSSH implémente la méthode de compression "zlib@openssh.com" qui attend le
démarrage de la compression après l'authentification de l'utilisateur,
pour éliminer les risques d'attaques de pre-authentification
contre le code de compression. Il est décrit dans
draft-miller-secsh-compression-delayed-00.txt.
- OpenSSH implémente un MAC (Message Authentication Code) additionnel
"umac-64@openssh.com", qui possède des performances supérieures à celles spécifiées
dans la RFC 4253. Il est décrit dans
draft-miller-secsh-umac-01.txt.
- Le protocole d'authentification agent utilisé par
ssh-agent est
documenté dans le fichier
PROTOCOL.agent.
- OpenSSH fait aussi d'autres extensions mineurs et divergences sur les protocoles
standard SSH. Ils sont documentés dans le fichier
PROTOCOL.
Il existe aussi une liste de discussion pour les discussions générales autour du
protocole SSH2
(ietf-ssh@netbsd.org).
www@openbsd.org
$OpenBSD: manual.html,v 1.16 2012/08/30 09:56:17 ajacoutot Exp $