L’option la plus sûre pour l’accès à distance [2023]

À l’ère de la connectivité à distance, les utilisateurs et les administrateurs système doivent utiliser des outils pour rendre l’activité à distance sûre, sécurisée et rapide.

Et, lorsque vous parlez de méthodes de connectivité à distance, deux noms viennent en tête : SSH et Telnet.

Est-ce SSH ou Telent ? Cet article explorera lequel est le meilleur pour l’accès à distance. Découvrons-le dans notre comparaison SSH vs Telnet.

Qu’est-ce que l’accès à distance ?

L’accès à distance permet aux utilisateurs ou aux administrateurs d’accéder à des ordinateurs ou des périphériques sur des réseaux à partir de n’importe quel endroit via Internet. En l’utilisant, ils peuvent effectuer différentes opérations, notamment le transfert de fichiers, la collaboration et la sécurisation du trafic des applications.

L’accès à distance est vital pour la survie et la prospérité des organisations. De plus, les administrateurs ont besoin d’un accès à distance approprié pour gérer les serveurs, les réseaux et les applications sans visiter physiquement les emplacements des serveurs.

Qu’est-ce que SSH ?

Secure Shell ou Secure Socket Shell (SSH) est un protocole réseau qui permet aux ordinateurs d’un réseau non sécurisé de communiquer entre eux en toute sécurité.

Une fois qu’une connexion sécurisée est établie, l’utilisateur ou l’administrateur peut se connecter à la machine distante et exécuter des applications à distance ou utiliser la connexion cryptée sécurisée de bout en bout pour déplacer des fichiers sur le réseau.

SSH fait référence à la suite de technologies et d’utilitaires qui implémentent le protocole SSH. Pour sécuriser SSH, plusieurs technologies sont mises en œuvre, à commencer par l’authentification par clé publique, les communications de données cryptées et l’authentification par mot de passe fort.

La société à l’origine du développement de SSH est Netscape Communications Corporation. Cependant, un informaticien finlandais, Tatu Ylonen, a créé les premières conceptions de SSH. Il l’a développé après avoir trouvé un renifleur de mot de passe secret sur son réseau nouvellement créé.

Comment fonctionne SSH ?

SSH remplace les anciens protocoles de connectivité à distance tels que Telnet, rlogin, rsh, etc. La plupart d’entre eux sont des protocoles populaires mais manquent de sécurité. En fait, SSH est si bon que les utilisateurs l’utilisent au lieu de s’appuyer sur des protocoles de transfert de fichiers tels que la copie à distance (rcp) et le protocole de transfert de fichiers (FTP).

SSH utilise un modèle client-serveur dans lequel un client SSH se connecte au serveur SSH.

  • Le client SSH est un programme résidant sur un ordinateur ou un appareil qui lance le protocole SSH. Le client envoie une requête au serveur SSH et attend qu’il accepte la requête. Le client SSH utilise le chiffrement à clé publique pour vérifier et s’assurer qu’il se connecte au bon serveur. Cette approche garantit que les acteurs malveillants ne peuvent pas se faire passer pour un serveur et voler des informations vitales au client.
  • Le serveur SSH gère les connexions SSH et exécute le service. Pour accepter la requête entrante, le serveur SSH écoute en permanence le port TCP 22 (par défaut). Et une fois qu’il reçoit une demande, il y répond. Le serveur SSH vérifie et authentifie également le client à l’aide de l’authentification par clé publique. Ce n’est qu’après une authentification réussie que le client obtient l’accès au système hôte.

Le client et le serveur font le choix du cryptage. Ils peuvent s’engager dans la désactivation d’un cryptage plus faible. En outre, il prend en charge plusieurs connexions, vous permettant d’effectuer plusieurs tâches (téléchargement, modification ou exécution d’un programme) en ouvrant plusieurs canaux via une seule connexion SSH.

La syntaxe SSH est la suivante :

$ ssh [email protected]

Le nom_utilisateur est le nom d’utilisateur que vous utilisez pour vous connecter à l’hôte. L’hôte peut être une adresse IP ou un nom de domaine.

Comme vous pouvez le voir, le flux SSH simplifié se compose des éléments suivants :

  • Client SSH initiant une connexion à un serveur SSH particulier
  • Le serveur SSH reçoit la connexion et envoie sa clé publique au client.
  • Le client enregistre la clé publique du serveur dans le fichier de son hôte (pour une future connectivité).
  • Maintenant, le serveur et le client négocient et établissent les paramètres de connexion.
  • SSH offre une option de connectivité solide avec une excellente sécurité et protection de l’intégrité des données. Il suit également une normalisation IETF pour une meilleure mise en œuvre et est intact depuis 15 ans.

    Si vous souhaitez vous plonger techniquement dans SSH, consultez le document de normalisation SSH RFC 4253. Consultez également la vision de toptips.fr sur la compréhension de SSH.

    Qu’est-ce que Telnet ?

    Telent signifie Teletype Network. Il s’agit d’un autre protocole réseau populaire qui offre une connectivité à distance via l’interface de ligne de commande. Semblable à SSH, vous pouvez l’utiliser pour prendre le contrôle à distance et effectuer des actions. Cependant, il manque l’aspect de sécurité qu’offre SSH.

    Le manque de sécurité est dû au fait que lors de sa sortie en 1969, la plupart des communications se faisaient sur un réseau local, qui est sécurisé par rapport à Internet non sécurisé.

    Comment fonctionne Telenet ?

    Telenet fonctionne en créant une communication textuelle de terminal à terminal entre le client et le serveur. Il utilise un modèle client-serveur utilisant une connexion à huit octets.

    Une fois la connexion établie, vous pouvez effectuer différentes opérations sur l’ordinateur distant, y compris la vérification des ports ouverts, la configuration des périphériques, l’édition de fichiers et même l’exécution de programmes.

    La syntaxe Telnet est :

    $ telnet hostname port

    Pour en savoir plus sur Telnet, consultez Commandes Telnet pour tester et résoudre les problèmes de connexion.

    Quand et où utiliser SSH ?

    SSH est principalement utilisé pour :

    • Administration du système à distance
    • Exécution de commandes à distance
    • Sécuriser le trafic de l’application
    • Transferts de fichiers

    Les administrateurs peuvent également configurer des sessions SSH automatisées qui gèrent des tâches répétitives telles que la création de sauvegardes réseau, la collecte de fichiers journaux, la maintenance périodique, etc.

    SSH doit être utilisé pour toute opération de connectivité à distance, en particulier sur un réseau non sécurisé, en particulier Internet. SSH est également une excellente option pour une utilisation sur le réseau local, car vous ne serez peut-être jamais sûr que votre réseau local est complètement sécurisé.

    Quand et où utiliser Telenet ?

    Comme Telnet n’est pas sécurisé, vous évitez de l’utiliser pour vous connecter à distance sur un réseau non sécurisé. Cependant, cela ne signifie pas que Telnet est inutile.

    Vous pouvez utiliser TTelnet pour effectuer les opérations suivantes :

    • Dépanner SSH (Oui, vous avez bien lu. 😃)
    • Dépannez les serveurs FTP, SMTP et Web.
    • Vérifier si un port est ouvert ou non
    • Accéder à des réseaux Internet de confiance.

    SSH contre Telnet

    Dans cette section, nous allons comparer SSH et Telent à travers différents critères. Si vous êtes pressé, consultez le tableau de comparaison SSH vs Telnet.

    SSHTelnetSécuritéHautement sécurisé, où le client et le serveur peuvent négocier pour configurer des algorithmes de chiffrement.Non sécurisé, aucun mécanisme pour sécuriser la connexion ou les paquets Telent.AuthentificationSSH utilise le chiffrement à clé publique à des fins d’authentification.Telnet n’a pas de mécanisme d’authentification. Il demande simplement le nom d’utilisateur/mot de passe, qui est transféré sans aucune protection. L’opération SSH utilise le port TCP 22 par défaut. Vous pouvez le remplacer par un autre port pour empêcher les pirates de tenter un accès non autorisé. Telent, par défaut, utilise le port 23 pour écouter les connexions entrantes. Vous pouvez le configurer pour vous protéger contre les accès non autorisés.ModèleModèle client-serveur.Modèle client-serveur.Vitesse de transfert de donnéesTechniquement plus lent que Telnet, mais à peine perçu lors d’une utilisation réelle.Plus rapide que SSH en raison de l’absence de protocole de sécurité.Table : SSH vs Telnet

    Sécurité

    SSH est sécurisé. Il protège votre connexion avec des protocoles de cryptage appropriés. Cependant, Telenet est totalement dépourvu de toute mesure de sécurité.

    Dans SSH, le client et le serveur peuvent négocier les paramètres de connexion, y compris l’algorithme de chiffrement de bout en bout. Cela donne la configuration pour verrouiller les algorithmes de cryptage faibles et rendre la connexion SSH aussi sécurisée que possible.

    Une fois qu’une connexion TCP/UDP est établie entre le client et le serveur, une tentative de création d’une connexion sécurisée démarre.

    Pour mieux comprendre le fonctionnement de la sécurité SSH, découvrons le contenu du package SSH. Un paquet SSH se compose de cinq composants, dont :

    • Longueur de paquet : 4 octets ; quelle sera la taille du colis
    • Quantité de remplissage : 1 octet ; combien de rembourrage le paquet a-t-il
    • Charge utile : les données réelles transférées ; la taille varie
    • Rembourrage : le rembourrage réel, et non la TAILLE que nous avons mentionnée précédemment. Il s’agit d’octets aléatoires combinés à une charge utile pour le rendre plus crypté.
    • Code d’authentification du message : balise permettant de valider l’authenticité du package afin de garantir que les données du package ne sont pas modifiées.

    Lorsque SSH implémente le chiffrement, seuls la longueur du package et le code d’authentification du message sont disponibles en lecture. Le client et le serveur négocient les paramètres de connexion via un code d’authentification de message. De plus, les paquets SSH peuvent être compressés à l’aide de différents algorithmes de compression.

    Telnet manque de sécurité. Il effectue une authentification non sécurisée pour connecter le client et le serveur. Ainsi, tout acteur malveillant peut lire le paquet Telent et compromettre la connexion.

    Authentification

    SSH est un protocole sécurisé. Il s’appuie sur le chiffrement à clé publique pour authentifier le client et le serveur. En termes plus techniques, SSH peut utiliser des algorithmes cryptographiques asymétriques ou symétriques pour coupler des clés publiques et privées.

    Telent, d’autre part, n’a aucune protection pour l’authentification. Son processus d’authentification demande le nom du compte et le mot de passe avant de se connecter. De plus, le nom d’utilisateur et le mot de passe sont envoyés sans aucune sécurité et sont donc accessibles à tous.

    Opération

    En ce qui concerne le fonctionnement, SSH s’exécute sur le port TCP 22 par défaut. Par contre, Telnet utilise le port TCP 23. Utilisez donc les protocoles SSH ou Telnet sans spécifier le numéro de port. La commande tentera de se connecter automatiquement aux ports 22 et 23, respectivement.

    Cependant, ces ports sont bien connus et peuvent être utilisés par des pirates pour effectuer des accès non autorisés.

    Vous pouvez modifier les protocoles SSH et Telnet sur différents ports pour surmonter cela. Il est préférable de fermer les ports communs et de choisir des ports entre 1024 et 65535.

    Dans Telent, les commandes sont envoyées au format Network Virtual Terminal (NVT). Le serveur Telent est capable de recevoir et de comprendre le format. Comme vous pouvez le voir, il n’y a pas de chiffrement ou d’authentification effectué ici.

    Comme pour SSH, une fois la connexion client-serveur établie, une session est générée et identifiée avec la clé de session. Cette clé crypte le trafic jusqu’à la fin de la session. De plus, le serveur doit vérifier le client. Il le fait avec la génération de paires de clés SSH. Une fois la vérification effectuée, un canal de cryptage de bout en bout est créé pour un transfert de données sécurisé.

    Modèle

    SSH et Telnet utilisent tous deux le modèle client-serveur. C’est formidable, étant donné que le modèle client-serveur apporte de nombreux avantages, notamment :

    • Il peut évoluer horizontalement, où le serveur peut ajouter plus de ressources si nécessaire.
    • Les clients peuvent être optimisés pour des entrées de données appropriées
    • Divise le traitement des applications entre le client et le serveur

    Vitesse et frais généraux

    Pour vraiment comprendre SSH et Telnet, nous devons apprendre leur impact sur les frais généraux. Généralement, SSH a plus de frais généraux que Telent, mais vous remarquerez à peine une différence dans les scénarios du monde réel.

    Techniquement, Telnet et SSH effectuent une nouvelle saisie après 1 heure de connexion ou 1 Go de temps de connexion.

    En ce qui concerne la bande passante, SSH a plus de frais généraux, mais il est minime pour avoir un impact sur les utilisateurs. En ce qui concerne le processeur du client et du serveur, la surcharge est minime, grâce au fonctionnement et à l’implémentation de la norme AES dans les connexions SSH.

    En bref, SSH et Telnet n’ont pas de différence visuelle de vitesse ou de surcharge. Cependant, si vous les comparez techniquement, SSH entraîne une surcharge sur Telnet.

    Cas d’utilisation SSH et Telnet

    Dans cette section, nous examinerons certains cas d’utilisation de SSH et de Telnet.

    Cas d’utilisation SSH

    Les cas d’utilisation de SSH incluent :

    • Exécution à distance des commandes
    • Accéder en toute sécurité aux ressources de la machine distante
    • Transfert de fichiers à distance
    • Fournir des mises à jour logicielles à distance
    • Configurer le transfert de fichiers automatisé ou effectuer des transferts manuels

    Cas d’utilisation Telnet

    Les cas d’utilisation de Telnet incluent :

    • Dépanner SSH
    • Dépannez les serveurs FTP, SMTP et Web.
    • Vérifier si un port est ouvert ou non
    • Accéder à des réseaux Internet de confiance.

    Réflexions finales : lequel est le meilleur ?

    SSH c’est mieux. Il s’agit d’un protocole réseau moderne et mis à jour qui sécurise l’accès à distance. Jusqu’à présent, aucune faille de sécurité n’y a été trouvée. De plus, il est facile à utiliser et à configurer.

    Telnet, d’autre part, est tombé gracieusement. Il a maintenant presque 50 ans. Cependant, il est toujours utile dans les scénarios actuels et vous pouvez l’utiliser pour dépanner SSH ou vérifier si un port est ouvert. Les administrateurs peuvent utiliser Telnet pour résoudre la plupart des problèmes de réseau.