Présentation de Secure ShellVous pouvez configurer des connexions Secure Shell si vous avez besoin de communications sécurisées et chiffrées entre un hôte approuvé et votre PC sur un réseau non sécurisé. Les connexions Secure Shell garantissent que l'utilisateur client et l'ordinateur hôte sont authentifiés et que toutes les données sont chiffrées. Les mots de passe ne transitent jamais en clair sur le réseau, contrairement aux protocoles Telnet, FTP ou rlogin. Reflection prend en charge les algorithmes cryptographiques suivants : Normes de chiffrement des donnéesLe chiffrement assure la confidentialité des données en transit. En effet, avant d'être envoyées, les données sont cryptées, c'est-à-dire chiffrées à l'aide d'une clé et d'un code secrets. Les données reçues doivent être déchiffrées à l'aide des mêmes clé et code. Le chiffrement utilisé pour une session donnée est le plus élevé de l'ordre de préférence du client également pris en charge par le serveur. Vous pouvez utiliser l'onglet Chiffrement de la boîte de dialogue Paramètres de Reflection Secure Shell pour préciser les codes de chiffrement que Reflection Secure Shell doit utiliser. Reflection for Secure IT UNIX/ Windows/ Server/ Client prend en charge les normes de chiffrement des données suivantes :
Intégrité des donnéesL'intégrité des données permet aux données de ne pas être altérées durant leur transfert. Les connexions Secure Shell utilisent des algorithmes MAC (codes d'authentification de message) pour assurer l'intégrité des données. Le client et le serveur calculent indépendamment un code de hachage pour chaque paquet de données transférées. Si le message a été modifié au cours du transfert, les valeurs de hachage sont différentes et le paquet est rejeté. L'algorithme MAC utilisé pour une session donnée correspond à l'élément le plus élevé dans l'ordre de préférence du client pris également en charge par le serveur. Reflection prend en charge les normes MAC suivantes :
Signatures numériquesLes signatures numériques sont utilisées pour l'authentification des clés publiques (y compris l'authentification des certificats). La partie à l'origine de l'authentification utilise la signature numérique pour confirmer que la partie en cours d'authentification possède la clé privée appropriée. Le client Secure Shell utilise une signature numérique pour authentifier l'hôte. Le serveur Secure Shell utilise une signature numérique pour authentifier le client lors de la configuration d'une authentification de clé publique. Reflection prend en charge les algorithmes de signature numérique suivants :
| ||
|