Quelle est la différence entre SSH et SSL? Lequel est le plus sûr, si vous pouvez les comparer ensemble?
Lequel présente le plus de vulnérabilités potentielles?
Commentaires
- Ce nest pas une vraie question. Vous comparez des pommes et des oranges. Ce qui pourrait aider, cest si vous pouviez expliquer pourquoi vous voulez savoir – cela pourrait guider les réponses. par exemple, cherchez-vous à mettre en œuvre une solution daccès sécurisé et recherchez la solution la plus simple à sécuriser?
- @Rory I don ‘ Je ne pense pas, car je sais quils les deux font un travail similaire (je ‘ ne compare pas les pommes et les oranges), mais peut-être que je me trompe donc je deviens reconnaissant si la communauté me montre mon erreur.
- @ Am1rr3zA, il nest pas tout à fait normal quils fassent un travail similaire. En pratique, SSL et SSH sont généralement utilisés à des fins différentes: SSH est le plus souvent utilisé pour la connexion à distance, SSL pour laccès Web crypté.
- @ D.W. On dirait quils sont parfois utilisés pour la même chose, par ex. SFTP semble être basé sur SSH , tandis que FTPS est basé sur SSL .
- Dans leur propre élément, chacun a une force. Alors regardez-le simplement du point de vue du piratage. Lequel préférez-vous pirater? Aussi, la question doit être posée » Ce qui est plus sûr pour les besoins de … XYZ » Puisquil a posé la question sans fournir le but que ‘ est où tout le monde a raccroché. Mon exemple avec le coffre-fort et la connexion montre deux objectifs différents (cest là que les gens déclaraient » Hé, ces deux protocoles et leur sécurité ne remplissent généralement pas la même fonction en cours dutilisation » et que ‘ est tout à fait correct. On peut encore être » plus sûr » que lautre.
Réponse
SSL et SSH fournissent tous les deux le chiffrement éléments pour construire un tunnel pour le transport de données confidentielles avec une intégrité vérifiée. Pour cette partie, ils utilisent des techniques similaires, et peuvent souffrir du même type dattaques, ils devraient donc fournir une sécurité similaire (cest-à-dire une bonne sécurité) en supposant quils sont tous deux correctement mis en œuvre. Que les deux existent est une sorte de syndrome NIH : les développeurs SSH auraient dû réutiliser SSL pour la partie tunnel (le protocole SSL est suffisamment flexible pour accueillir de nombreuses variations, y compris ding ne pas utiliser de certificats).
Ils diffèrent sur les choses qui sont autour du tunnel. SSL utilise traditionnellement des certificats X.509 pour annoncer les clés publiques du serveur et du client; SSH a son propre format. De plus, SSH est livré avec un ensemble de protocoles pour ce qui se passe à lintérieur du tunnel (multiplexage de plusieurs transferts, authentification par mot de passe dans le tunnel, gestion des terminaux …) alors quil ny en a pas dans SSL , ou, plus précisément, lorsque de telles choses sont utilisées dans SSL, elles ne sont pas considérées comme faisant partie de SSL (par exemple, lorsque vous effectuez une authentification HTTP basée sur un mot de passe dans un tunnel SSL, nous disons que cela fait partie de « HTTPS », mais cela fonctionne vraiment dune manière similaire à ce qui se passe avec SSH).
Conceptuellement, vous pouvez prendre SSH et remplacer la partie tunnel par celle de SSL. Vous pouvez également prendre HTTPS et remplacer lélément SSL par SSH-with-data-transport et un hook pour extraire la clé publique du serveur de son certificat. Il ny a aucune impossibilité scientifique et, si elle est faite correctement, la sécurité resterait la même. Cependant, il n’existe pas d’ensemble répandu de conventions ou d’outils existants pour cela.
Nous n’utilisons donc pas SSL et SSH pour les mêmes choses, mais c’est à cause des outils historiquement fournis avec les implémentations de ceux-ci. pas en raison d’une différence de sécurité. Et quiconque implémente SSL ou SSH ferait bien de regarder quel type d’attaque a été tenté sur les deux protocoles.
Commentaires
- Bon travail. Et en fait, comme SSH est plus facile à configurer que SSL, de nombreuses personnes tunnelent http (et non https) à lintérieur de SSH, par exemple pour administrer un système à distance avec un site Web Un outil graphique comme ebox ou webmin.
- Juste pour signaler, il ‘ nest pas tout à fait vrai que les gars SSH » devrait » avoir utilisé SSL: SSH a été conçu très spécifiquement pour avoir une petite surface dattaque et être très sécurisé. SSHv2 na aucun des problèmes et pièges dans SSL / TLS, donc aller avec une chose plus petite quils u Bien compris, avec moins de complexité, ils sont sortis avec quelque chose de bien mieux adapté à leur situation. Cela dépend de votre paranoïa: SSL nest ‘ t inutilisable, selon lapplication, mais la conception de SSH ‘ le rend acceptable dans certaines situations / communautés de sécurité où SSL nest tout simplement pas digne de confiance.
- @NicholasWilson » SSH ‘ le rend acceptable dans les situations / communautés de sécurité où SSL simplement nest pas digne de confiance » comme …
- SSL et SSH ont été développés en parallèle (tous deux sortis en 1995), donc si SSH pourrait avoir utilisé SSL nest pas clair. Quil aurait dû utiliser le SSL 2.0 contemporain est également très douteux 🙂
- Eh bien, SSH 2.0 était une réécriture complète du protocole et est apparu vers 1999, de sorte que on aurait pu réutiliser SSL 3.0 ou même TLS 1.0. Mais, bien sûr, TLS semble être à égalité avec X.509, ce qui effraie les développeurs.
Réponse
Ce nest pas une comparaison raisonnable à faire. SSL est une méthode générale de protection des données transportées sur un réseau, tandis que SSH est une application réseau permettant de se connecter et de partager des données avec un ordinateur distant.
La protection de la couche de transport dans SSH est similaire en termes de capacité à SSL, donc ce qui est « plus sécurisé » dépend de ce que votre modèle de menace spécifique appelle et si les implémentations de chaque solution résolvent les problèmes que vous essayez de résoudre.
SSH a alors une couche dauthentification utilisateur qui manque SSL (car il nen a pas besoin – SSL a juste besoin dauthentifier les deux interfaces de connexion que SSH peut également faire). Dans lart UTF-8:
SSL SSH +-------------+ +-----------------+ | Nothing | | RFC4254 | Connection multiplexing +-------------+ +-----------------+ | Nothing | | RFC4252 | User authentication +-------------+ +-----------------+ | RFC5246 | | RFC4253 | Encrypted data transport +-------------+ +-----------------+
En ce qui concerne le problème contre lequel il y a plus dattaques potentielles, il semble clair que SSH a une plus grande surface dattaque. Mais cest simplement parce que SSH a un tout appliquer ation intégrée: la surface dattaque de SSL + quelle que soit lapplication que vous devez fournir ne peut pas être comparée car nous ne disposons pas de suffisamment dinformations.
Commentaires
- -1 Cest une comparaison raisonnable. Vous faites lhypothèse erronée quOP compare SSL au programme Unix ssh (1) . SSH est en fait un autre protocole assurant la sécurité de la couche de transport, qui comporte des dispositions spéciales pour les shells distants et lexécution à distance.
- +1 @jpillora bien que je convienne quil est logique de comparer les deux, le terme SSH est pas généralement utilisé pour faire référence au sous-ensemble du protocole SSH qui gère la sécurité de la couche de transport qui serait directement comparable à SSL / TLS. Il est presque exclusivement utilisé en référence au protocole de couche application qui diffère de SSL / TLS de la manière décrite dans cette réponse.
- @freb comme ils ‘ re référé en général ne change pas la vérité de la question. SSH est un protocole utilisé comme couche de transport pour lutilitaire ssh. La réponse acceptée et la plus votée reflète ce fait.
- @jpillora Je voulais simplement dire que je ‘ ne pense pas que le protocole de couche de transport SSH est ce que la plupart des gens voudraient dire compte tenu de la formulation de la question. Cependant, étant donné la réponse qui a été acceptée comme correcte, cela a dû être ce que OP demandait.
- @freb Daccord, la plupart des gens pensent que compte tenu de la formulation, il est encore plus important de corriger ce problème malentendu.
Réponse
Dun point de vue cryptographique strict, ils fournissent tous deux un cryptage authentifié, mais en deux différentes façons.
SSH utilise ce que lon appelle Encrypt-and-MAC, cest-à-dire que le message chiffré est juxtaposé à un code dauthentification de message (MAC) du message clair pour ajouter de lintégrité. Il nest pas prouvé que cela est toujours totalement sécurisé (même si dans des cas pratiques cela devrait suffire).
SSL utilise MAC-then-Encrypt: un MAC est juxtaposé au texte clair, puis ils sont tous les deux cryptés . Ce nest pas non plus le meilleur, car avec certains modes de chiffrement par blocs, certaines parties du MAC peuvent être devinables et révéler quelque chose sur le chiffrement. Cela a conduit à des vulnérabilités dans TLS 1.0 (attaque BEAST).
Ils ont donc deux faiblesses théoriques potentielles. La méthode la plus puissante est Encrypt-then-MAC (ajoutez un MAC du message chiffré), qui est implémentée, par exemple, dans IPsec ESP.
Commentaires
- SSH ‘ s protocole de paquet binaire est encrypt-and-MAC où pour chaque message en clair (m) il envoie le texte chiffré E (m) ++ MAC (m) (concaténation chiffrée message avec MAC), contre SSL qui fait E (m ++ MAC (m)). Cependant, SSH est bien plus que son protocole de paquets binaires (gestion des clés, client / serveur shell distant, transfert de fichiers, etc.), tandis que SSL (maintenant appelé TLS) nest que le protocole de couche de transport utilisé dans dautres protocoles qui ajoutent dans les fonctionnalités nécessaires (par exemple, HTTPS, FTPS, IMAPS, etc.). Voir également la comparaison dEtM, E & M, MtE à: crypto.stackexchange.com / questions / 202
- Tout à fait daccord, il y a bien plus que ce que jai écrit; que ‘ est ce que je voulais dire avec mon incipit » dun point de vue cryptographique strict « .
- BEAST nest pas lié à MtE et est dû à une IV connue avec CBC (dans SSL3 et TLS1.0) – ce que SSH2 fait et na pas corrigé, bien quil ait obtenu CTR comme alternative avant que lui et TLS obtiennent AEAD = GCM (TLS également CCM) (et les deux ChaCha / Poly) comme meilleure alternative. Les attaques basées sur le rembourrage MtE + CBC sont POODLE et Lucky13.
- Jai une solution qui sécurise MAC-then-Encrypt pour tout chiffrement dont la taille de sortie = la taille dentrée et aucune entrée de données faible dans le chiffrement
- cette réponse est obsolète car ce nest pas ce que fait TLS aujourdhui.
Réponse
Je pense quil y a un aspect de cette comparaison qui a été négligé. user185 sest rapproché mais ny est pas arrivé. Je suis daccord pour dire que ce sont des pommes et des oranges et que la comparaison des pommes aux pommes est meilleure que HTTPS et SSH. HTTPS et SSH utilisent différentes couches du modèle OSI et chiffrent donc les données à différents Les vraies questions à se poser seraient celles de savoir quand ces données sont-elles cryptées et non cryptées pendant la transmission. Cela révélera vos surfaces dattaque potentielles. Avec HTTPS, une fois que le paquet est reçu par un appareil en le réseau de destination (serveur Web, routeur frontalier, équilibreur de charge, etc.) il nest pas chiffré et passe le reste de son trajet en texte brut. Beaucoup diront que ce nest pas un gros problème puisque le trafic est interne à cette fois, mais si la charge utile contient des données sensibles, elle est stockée non chiffrée dans les fichiers journaux de chaque périphérique réseau quelle traverse jusquà ce quelle atteigne sa destination finale. Avec SSH, généralement, le périphérique de destination est spécifié et le la transmission est cryptée jusquà ce quelle atteigne cet appareil. Il existe des moyens de rechiffrer les données HTTPS, mais ce sont des étapes supplémentaires que la plupart oublient de prendre lors de la mise en œuvre dune solution HTTPS dans leur environnement.
Réponse
ssh est comme une clé (privée) et la serrure (publique)
ssl est comme la porte et les briques.
ssl fournit un lien sécurisé entre les deux serveurs informatiques. par exemple, le vôtre et celui auquel vous vous connectez.
ssh est la façon dont lordinateur qui se connecte peut se vérifier et y accéder.
Commentaires
- Vous nexpliquez pas du tout le commentaire » porte et briques « . SSL a également des clés publiques et privées. SSL peut également être utilisé pour lauthentification client. SSH fournit également un lien sécurisé entre le client et le serveur.
Answer
SSL est une couche de protocole qui est extrait du contenu en cours de tunnel. SSH est une version sécurisée de shell (SH), il na pas été conçu pour contenir une couche abstraite en dessous, il a été conçu spécifiquement pour transporter le trafic shell. Donc, bien que les opérations cryptographiques soient utilisées dans les deux, et que ces opérations cryptographiques puissent même être les mêmes, le but, et donc la conception générale, est assez différent.
Gardez à lesprit quil existe des différences spécifiques (comme cela a été cité ci-dessus ), mais la plupart sinon toutes ces différences sont enracinées dans le but des différents protocoles.
Commentaires
- -1 Vous faites lhypothèse incorrectement cet OP compare SSL au programme unix ssh (1) . SSH est en fait un autre protocole assurant la sécurité de la couche de transport, qui comporte des dispositions spéciales pour les shells distants et lexécution à distance.
Réponse
Si vous recherchez vraiment SSH vs SSL (TLS), la réponse est SSH.
Lune des raisons pour lesquelles SSH lemporte sur SSL est la manière dont il effectue lauthentification. Pour cette raison, lorsque vous utilisez FTP, utilisez le protocole SSH (SFTP) plutôt que FTPS (FTP sur SSL).
SSH est utilisé dans les réseaux dentreprise pour:
- fournir un accès sécurisé pour les utilisateurs et les processus automatisés
- transferts de fichiers interactifs et automatisés
- exécution de commandes à distance
source: https://www.ssh.com/ssh/protocol/#sec-Typical-uses-of-the-SSH-protocol
Commentaires
- » Pour une raison, SSH lemporte sur SSL est la façon dont il effectue lauthentification » Avez-vous une source ou une explication pour cette assertion?
- En SSH, on a deux options pour connecter le serveur. Avec loption dauthentification basée sur les clés, il faudra dabord générer une clé privée SSH et une clé publique au préalable. Ce qui nest pas beaucoup de travail supplémentaire. Ceci est également considéré comme les meilleures pratiques de sécurité. SSL a tellement de version que la dernière est TLS1.2.Ce qui signifie quil ‘ nest pas encore aussi sécurisé, mais en train de saméliorer.
- TLS a également des certificats côté client. Vous nexpliquez pas pourquoi SSH » gagne « .
- Si vous allez copier / coller de quelque part, assurez-vous de citer votre source.
- » SSL a autant de versions » Donc, 6 versions, cest » autant de « ? OpenSSH est sur la version 7.7. » Ce qui signifie que ‘ nest pas encore aussi sécurisé, mais en voie de saméliorer. » Votre logique na aucun sens ici.
Réponse
Le problème est double, il » Ce nest pas seulement la force et la faiblesse du cryptage, mais cest la facilité et la commodité de la livraison. Donc, du point de vue commercial, SSL / TLS est plus pratique et plus simple car il ne nécessite quun navigateur et un certificat public ou privé.
Et SSH nécessite soit lapplication soit le client léger installé pour lutiliser. Cest davantage un problème du point de vue du client Internet et de lassistance.