Le protocole SSH permet à tout programme client et serveur créé selon les spécifications du protocole, de communiquer de façon sécurisée et d'être utilisé de manière interchangeable.
À l'heure actuelle, il existe deux versions différentes du protocole SSH (la version 1 et la version 2). La version 1 de SSH utilise plusieurs algorithmes de cryptage brevetés (toutefois, certains de ces brevets ont expiré) et expose une brèche de sécurité bien connue qui permet à un agresseur d'insérer des données dans le flux de communication. Sous Red Hat Enterprise Linux, la suite OpenSSH utilise la version SSH 2 dotée d'un algorithme d'échange de clés amélioré qui offre une protection contre le type d'agression possible avec la version 1. Ceci étant, la suite OpenSSH prend en charge les connexions effectuées avec la version 1.
![]() | Important |
---|---|
Il est conseillé d'utiliser autant que possible, des serveurs et clients compatibles avec la version 2. |
Précédent | Sommaire | Suivant |
Protocole SSH | Niveau supérieur | Séquence d'événements d'une connexion SSH |