Skip to main content

Qu'est-ce qu'une coquille sécurisée?

Un shell sécurisé permet à deux périphériques en réseau d'échanger des données sur un canal sécurisé.Ce protocole de réseau utilise la cryptographie par clé publique pour protéger les informations afin qu'elle puisse être envoyée en toute sécurité sur un réseau non garanti.Un shell sécurisé est le plus souvent utilisé sur les systèmes informatiques Linux et UNIX.

En informatique, un shell est une structure logicielle qui offre aux utilisateurs un moyen d'accéder à un système d'exploitation.Il est le plus souvent utilisé pour lancer un autre programme.Un compte shell donne accès à un shell via un compte utilisateur sur un serveur distant.L'utilisateur interagit avec le shell en tapant des commandes.C'est ce qu'on appelle une interface de ligne de commande.

Un shell sécurisé offre aux utilisateurs un moyen d'accéder au serveur en toute sécurité même si le réseau n'est pas sécurisé.Une forme de cryptage appelé Cryptographie de clé publique est utilisée pour créer la connexion sécurisée.Chaque ordinateur de la communication a deux clés, une clé publique et une clé privée.Le message est chiffré à l'aide de la clé publique, qui est disponible pour quiconque, mais ne peut être décodé qu'à l'aide de la clé privée, connue uniquement par l'ordinateur de destination.Bien que les clés soient mathématiquement liées, il n'y a aucun moyen de déterminer la clé privée en utilisant la clé publique.

Le groupe de travail sur Internet Engineering, l'organisation qui crée et entretient des normes Internet, a créé le protocole Secure Shell.Il était destiné à remplacer Telnet et Rlognid comme protocole de choix pour se connecter à des shels sur des ordinateurs distants.Le protocole de coquille sécurisé est à la fois plus sécurisé que Telnet et plus polyvalent que Rlognid.

Le protocole de coquille sécurisé peut également être utilisé pour tunneler un port.Un tunnel est un canal sécurisé utilisé pour transférer des données non cryptées d'un port de l'ordinateur local vers un port de l'ordinateur distant.Bien que le cryptage, c'est comme écrire un message dans le code, le tunneling, c'est comme parler le message sur une ligne téléphonique imprenable.Les informations sont protégées par le canal par lequel il se déplace plutôt que par le format du message.

Les fichiers sont transférés dans le contexte d'un shell sécurisé en utilisant le protocole de transfert de fichiers de shell sécurisé.Ce protocole fournit un accès aux fichiers ainsi que des capacités de gestion et de transfert par rapport à tout flux de données fiable, tel qu'une connexion Ethernet.Il a été créé par le groupe de travail sur Internet Engineering pour une utilisation avec Secure Shell mais peut fonctionner avec n'importe quel canal sécurisé.D'autres protocoles de transfert de fichiers qui peuvent être utilisés avec un shell sécurisé comprennent la copie sécurisée et les fichiers transférés sur le protocole de coquille (FISH).