/usr/share/doc/HOWTO/fr-html/MindTerm-SSH-HOWTO.html is in doc-linux-fr-html 2013.01-3.
This file is owned by root:root, with mode 0o644.
The actual contents of the file can be viewed below.
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51 52 53 54 55 56 57 58 59 60 61 62 63 64 65 66 67 68 69 70 71 72 73 74 75 76 77 78 79 80 81 82 83 84 85 86 87 88 89 90 91 92 93 94 95 96 97 98 99 100 101 102 103 104 105 106 107 108 109 110 111 112 113 114 115 116 117 118 119 120 121 122 123 124 125 126 127 128 129 130 131 132 133 134 135 136 137 138 139 140 141 142 143 144 145 146 147 148 149 150 151 152 153 154 155 156 157 158 159 160 161 162 163 164 165 166 167 168 169 170 171 172 173 174 175 176 177 178 179 180 181 182 183 184 185 186 187 188 189 190 191 192 193 194 195 196 197 198 199 200 201 202 203 204 205 206 207 208 209 210 211 212 213 214 215 216 217 218 219 220 221 222 223 224 225 226 227 228 229 230 231 232 233 234 235 236 237 238 239 240 241 242 243 244 245 246 247 248 249 250 251 252 253 254 255 256 257 258 259 260 261 262 263 264 265 266 267 268 269 270 271 272 273 274 275 276 277 278 279 280 281 282 283 284 285 286 287 288 289 290 291 292 293 294 295 296 297 298 299 300 301 302 303 304 305 306 307 308 309 310 311 312 313 314 315 316 317 318 319 320 321 322 323 324 325 326 327 328 329 330 331 332 333 334 335 336 337 338 339 340 341 342 343 344 345 346 347 348 349 350 351 352 353 354 355 356 357 358 359 360 361 362 363 364 365 366 367 368 369 370 371 372 373 374 375 376 377 378 379 380 381 382 383 384 385 386 387 388 389 390 391 392 393 394 395 396 397 398 399 400 401 402 403 404 405 406 407 408 409 410 411 412 413 414 415 416 417 418 419 420 421 422 423 424 425 426 427 428 429 430 431 432 433 434 435 436 437 438 439 440 441 442 443 444 445 446 447 448 449 450 451 452 453 454 455 456 457 458 459 460 461 462 463 464 465 466 467 468 469 470 471 472 473 474 475 476 477 478 479 480 481 482 483 484 485 486 487 488 489 490 491 492 493 494 495 496 497 498 499 500 501 502 503 504 505 506 507 508 509 510 511 512 513 514 515 516 517 518 519 520 521 522 523 524 525 526 527 528 529 530 531 532 533 534 535 536 537 538 539 540 541 542 543 544 545 546 547 548 549 550 551 552 553 554 555 556 557 558 559 560 561 562 563 564 565 566 567 568 569 570 571 572 573 574 575 576 577 578 579 580 581 582 583 584 585 586 587 588 589 590 591 592 593 594 595 596 597 598 599 600 601 602 603 604 605 606 607 608 609 610 611 612 613 614 615 616 617 618 619 620 621 622 623 624 625 626 627 628 629 630 631 632 633 634 635 636 637 638 639 640 641 642 643 644 645 646 647 648 649 650 651 652 653 654 655 656 657 658 659 660 661 662 663 664 665 666 667 668 669 670 671 672 673 674 675 676 677 678 679 680 681 682 683 684 685 686 687 688 689 690 691 692 693 694 695 696 697 698 699 700 701 702 703 704 705 706 707 708 709 710 711 712 713 714 715 716 717 718 719 720 721 722 723 724 725 726 727 728 729 730 731 732 733 734 735 736 737 738 739 740 741 742 743 744 745 746 747 748 749 750 751 752 753 754 755 756 757 758 759 760 761 762 763 764 765 766 767 768 769 770 771 772 773 774 775 776 777 778 779 780 781 782 783 784 785 786 787 788 789 790 791 792 793 794 795 796 797 798 799 800 801 802 803 804 805 806 807 808 809 810 811 812 813 814 815 816 817 818 819 820 821 822 823 824 825 826 827 828 829 830 831 832 833 834 835 836 837 838 839 840 841 842 843 844 845 846 847 848 849 850 851 852 853 854 855 856 857 858 859 860 861 862 863 864 865 866 867 868 869 870 871 872 873 874 875 876 877 878 879 880 881 882 883 884 885 886 887 888 889 890 891 892 893 894 895 896 897 898 899 900 901 902 903 904 905 906 907 908 909 910 911 912 913 914 915 916 917 918 919 920 921 922 923 924 925 926 927 928 929 930 931 932 933 934 935 936 937 938 939 940 941 942 943 944 945 946 947 948 949 950 951 952 953 954 955 956 957 958 959 960 961 962 963 964 965 966 967 968 969 970 971 972 973 974 975 976 977 978 979 980 981 982 983 984 985 986 987 988 989 990 991 992 993 994 995 996 997 998 999 1000 1001 1002 1003 1004 1005 1006 1007 1008 1009 1010 1011 1012 1013 1014 1015 1016 1017 1018 1019 1020 1021 1022 1023 1024 1025 1026 1027 1028 1029 1030 1031 1032 1033 1034 1035 1036 1037 1038 1039 1040 1041 1042 1043 1044 1045 1046 1047 1048 1049 1050 1051 1052 1053 1054 1055 1056 1057 1058 1059 1060 1061 1062 1063 1064 1065 1066 1067 1068 1069 1070 1071 1072 1073 1074 1075 1076 1077 1078 1079 1080 1081 1082 1083 1084 1085 1086 1087 1088 1089 1090 1091 1092 1093 1094 1095 1096 1097 1098 1099 1100 1101 1102 1103 1104 1105 1106 1107 1108 1109 1110 1111 1112 1113 1114 1115 1116 1117 1118 1119 1120 1121 1122 1123 1124 1125 1126 1127 1128 1129 1130 1131 1132 1133 1134 1135 1136 1137 1138 1139 1140 1141 1142 1143 1144 1145 1146 1147 1148 1149 1150 1151 1152 1153 1154 1155 1156 1157 1158 1159 1160 1161 1162 1163 1164 1165 1166 1167 1168 1169 1170 1171 1172 1173 1174 1175 1176 1177 1178 1179 1180 1181 1182 1183 1184 1185 1186 1187 1188 1189 1190 1191 1192 1193 1194 1195 1196 1197 1198 1199 1200 1201 1202 1203 1204 1205 1206 1207 1208 1209 1210 1211 1212 1213 1214 1215 1216 1217 1218 1219 1220 1221 1222 1223 1224 1225 | <!DOCTYPE HTML PUBLIC "-//W3C//DTD HTML 4.01 Transitional//EN"
"http://www.w3.org/TR/html4/loose.dtd">
<html>
<head>
<meta name="generator" content=
"HTML Tidy for Linux (vers 25 March 2009), see www.w3.org">
<title>Guide pratique des tunnels cryptés utilisant SSH et
MindTerm</title>
<meta name="GENERATOR" content=
"Modular DocBook HTML Stylesheet Version 1.79">
</head>
<body class="ARTICLE" bgcolor="#FFFFFF" text="#000000" link=
"#0000FF" vlink="#840084" alink="#0000FF">
<div class="ARTICLE">
<div class="TITLEPAGE">
<h1 class="TITLE"><a name="AEN2" id="AEN2">Guide pratique des
tunnels cryptés utilisant SSH et MindTerm</a></h1>
<h3 class="AUTHOR"><a name="AEN4" id="AEN4">Duane Dunston</a></h3>
<div class="AFFILIATION">
<div class="ADDRESS">
<p class="ADDRESS">
<code class="EMAIL"><<a href="mailto:duane@duane.yi.org">duane@duane.yi.org</a>></code><br>
</p>
</div>
</div>
<div class="REVHISTORY">
<table width="100%" border="0">
<tr>
<th align="left" valign="top" colspan="3"><b>Revision
History</b></th>
</tr>
<tr>
<td align="left">Revision 1.01</td>
<td align="left">2001-06-13</td>
<td align="left">Revised by: PDD</td>
</tr>
<tr>
<td align="left" colspan="3">Format de date modifié
(YYYY-MM-DD)</td>
</tr>
</table>
</div>
<div>
<div class="ABSTRACT"><a name="AEN16" id="AEN16"></a>
<p>Ce document décrit comment utiliser SSH et le programme
Java MindTerm pour créer des tunnels de type VPN rapides et
sécurisés sur des réseaux non
sécurisés.</p>
</div>
</div>
<hr></div>
<div class="SECT1">
<h2 class="SECT1"><a name="INTRO" id="INTRO">Introduction</a></h2>
<p>Pour diverses raisons, cette toute nouvelle version a pour nom
de code la version <span class="emphasis"><i class=
"EMPHASIS">release</i></span>.</p>
<p>De nouveaux noms de code feront leur apparition selon les
directives des standards de l'industrie, pour mettre en valeur
l'aspect "état de l'art" du document.</p>
<p>J'ai écrit ce document suite à une suggestion qui
m'avait été faite de fournir un modèle
à remplir pour faire de nouveaux guides pratiques. Ce
modèle a été fait à l'origine en
extrayant la structure du guide pratique "Multi Disk HOWTO" qui est
un guide pratique plutôt volumineux. Ce modèle a
ensuite été largement révisé.</p>
<p>Ce petit rappel du contexte me permet de démarrer mon
introduction.</p>
<p>Tout d'abord, un peu de jargon juridique. L'évolution
récente montre que c'est assez important.</p>
<div class="SECT2">
<hr>
<h3 class="SECT2"><a name="COPYRIGHT" id="COPYRIGHT">Informations
sur le copyright</a></h3>
<p>Le copyright de ce document est (c) 2001 Duane Dunston et il est
distribué sous la licence Linux Documentation Project (LDP)
mentionnée plus bas. <span class="emphasis"><i class=
"EMPHASIS">Il est demandé que toutes corrections et/ou
commentaires soient communiqués au responsable de suivi du
document.</i></span></p>
<p>Sauf mention contraire, le copyright des Guides pratiques Linux
(HOWTO) sont établis par leurs auteurs respectifs. Les
Guides pratiques Linux peuvent être reproduits ou
distribués en tout ou partie, sur tout support, qu'il soit
physique ou électronique, tant que ce copyright reste
mentionné sur toutes les copies. Les redistributions
commerciales sont autorisées et encouragées ;
cependant, l'auteur aimerait être notifié de toute
distribution de la sorte.</p>
<p>Toutes traductions, travaux dérivés ou tout
ensemble de travaux incorporant un des Guides pratiques Linux
doivent être explicitement couverts par ce copyright. Cela
veut dire que nul n'est autorisé à produire un
travail dérivé d'un guide pratique et imposer des
restrictions supplémentaires sur sa distribution. Des
exemptions à ces règles peuvent êtres
accordées sous certaines conditions ; veuillez prendre
contact avec le coordinateur du Guide pratique Linux à
l'adresse donnée plus bas.</p>
<p>En bref, nous souhaitons promouvoir la dissémination de
cette information par autant de canaux que possible. Cependant,
nous tenons à garder le copyright sur les guides pratiques,
et aimerions être notifiés de tout projet de
redistribution des Guides pratiques HOWTO.</p>
<p>Si vous avez des questions, veuillez contacter <code class=
"EMAIL"><<a href=
"mailto:duane@duane.yi.org">duane@duane.yi.org</a>></code></p>
</div>
<div class="SECT2">
<hr>
<h3 class="SECT2"><a name="DISCLAIMER" id="DISCLAIMER">Avis de non
responsabilité</a></h3>
<p>Nous ne pouvons être tenus responsables du contenu de ce
document. Vous utilisez les concepts, exemples et autres contenus
à vos risques et périls. Comme il s'agit d'une
nouvelle révision de ce document, il se peut qu'il y ait des
erreurs et des inexactitudes qui peuvent bien sûr endommager
votre système. Agissez avec prudence, et bien que cela soit
tout à fait improbable que vous le fassiez, l'auteur
décline toute responsabilité quant à cela.</p>
<p>Sauf mention contraire, tous les copyrights sont détenus
par leurs auteurs respectifs. L'utilisation d'un terme dans ce
document ne doit pas être considérée comme
portant sur la validité d'une quelconque marque commerciale
ou de prestataire de service.</p>
<p>La mention de produits ou de marques particuliers ne doit pas
être considérée comme une publicité pour
ce produit ou cette marque.</p>
<p>Il vous est fortement conseillé d'effectuer une
sauvegarde de votre système avant toute installation
d'envergure ainsi que des sauvegardes à intervalles
réguliers.</p>
</div>
<div class="SECT2">
<hr>
<h3 class="SECT2"><a name="NEWVERSIONS" id="NEWVERSIONS">Nouvelles
versions</a></h3>
<p>Ce document a subi de nombreuses révisions puique je l'ai
entamé comme projet final pour la certification SANS
GIAC.</p>
<p>Le numéro de version le plus récent de ce document
peut être trouvé sur la page principale du <a href=
"http://www.linuxdoc.org/" target="_top">Linux Documentation
Project</a> ou sur <a href="http://cfcc.net/ddunston/mindterm.html"
target="_top">la page de l'auteur</a>.</p>
<p><span class="emphasis"><i class="EMPHASIS">Si vous êtes
compétent en la matière, ce serait bien de rendre le
guide pratique disponible dans un certain nombre de
formats.</i></span></p>
</div>
<div class="SECT2">
<hr>
<h3 class="SECT2"><a name="CREDITS" id=
"CREDITS">Remerciements</a></h3>
<p>Dans cette version, j'ai le plaisir de remercier :</p>
<p>Patti Pitz pour sa révision et son aide dans
l'organisation de l'article. Doug Eymand pour le côté
technique de la révision.</p>
</div>
<div class="SECT2">
<hr>
<h3 class="SECT2"><a name="FEEDBACK" id="FEEDBACK">Vos
impressions</a></h3>
<p>Vos réactions sur ce document sont attendues avec le plus
grand intérêt. Sans vos propositions et vos
contributions, ce document n'aurait jamais existé. Je vous
prie d'envoyer les points que vous voudriez ajouter, vos
commentaires et vos critiques à l'adresse suivante :
<code class="EMAIL"><<a href=
"mailto:duane@duane.yi.org">duane@duane.yi.org</a>></code>.</p>
</div>
</div>
<div class="SECT1">
<hr>
<h2 class="SECT1"><a name="BEFORE-START" id="BEFORE-START">Avant de
commencer</a></h2>
<div class="SECT2">
<h3 class="SECT2"><a name="MINDTERM-INTRO" id=
"MINDTERM-INTRO">Introduction à MindTerm et SSH</a></h3>
<p>De nos jours, les entreprises, les écoles, et les
particuliers ont plus que jamais besoin de services réseau
sécurisés. Le commerce en ligne s' accroissant, il y
a plus de gens qui continuent à avoir accès à
des données sensibles d'entreprise au travers de
réseaux non sécurisés. Les entreprises
utilisent Internet comme moyen principal pour communiquer avec
leurs employés en déplacement dans le pays et
à l'étranger, envoient des documents et des courriels
non cryptés à leurs agences et partenaires de par le
monde ; ces communications peuvent être riches en
informations que n'importe quelle personne mal intentionnée
peut potentiellement intercepter et vendre ou donner à une
entreprise rivale. De bonnes politiques de sécurité
à la fois pour les utilisateurs et les administrateurs
réseau peuvent aider à minimiser les problèmes
liés à l'interception ou au vol d'informations
à l'intérieur de leur organisation par des personnes
mal intentionnées. Dans cet article, nous allons aborder
l'utilisation de Secure Shell (SSH) et MindTerm pour
sécuriser la communication par Internet au sein d'une
organisation.</p>
<p>Les utilisateurs à domicile et les voyageurs d'affaires
accèdent à des données d'entreprise et
envoient des données sensibles au travers de réseaux
non sécurisés. <span class="emphasis"><i class=
"EMPHASIS">Cela crée toute une catégorie de nouveaux
problèmes de sécurité pour les administrateurs
système ("Securing the home office sensible and
securely")</i></span>, particulièrement depuis qu'on estime
que le nombre de personnes travaillant à domicile avec un
accès haut débit <span class="emphasis"><i class=
"EMPHASIS">"va plus que doubler, passant de 24 millions en 2000
à 55 millions en 2005" ("Broadband Access to Increase in
Workplace")</i></span>. <span class="emphasis"><i class=
"EMPHASIS">Le nombre d'aéroports et d'hôtels offrant
un accès Internet, en particulier un accès haut
débit, est en croissance et on s'attend à ce qu' il
grandisse dans l'avenir ("Broadband Moving On Up")</i></span>. Ceci
peut aussi laisser une porte grande ouverte à une personne
mal- intentionnée qui pourrait pirater ou voir le trafic
Internet d'autres personnes et accéder à leurs
entreprises. Cette personne malintentionnée peut ne pas
être intéressée par les travaux de
l'employé, mais veut seulement accéder à un
serveur très rapide pour lancer des attaques, stocker des
fichiers ou pour un autre usage. Les hommes d'affaires courent de
grands risques car ils ne savent pas qui surveille leur connexion
Internet à l'hôtel, à l'aéroport ou
n'importe où pendant leur déplacement. Les
utilisateurs des nouvelles connexions haut débit ne sont en
général pas formés à des protocoles de
sécurité adaptés, et certaines entreprises ne
disposent pas du personnel pour aider les utilisateurs à
domicile et les voyageurs d'affaires à mettre en place une
connexion sécurisée. Les particuliers et,
étonnamment, certaines entreprises ont cette
mentalité <span class="emphasis"><i class="EMPHASIS">"Je
n'ai rien qui pourrait intéresser les autres"</i></span>.
Ceci est très inquiétant quand on considère la
quantité d'informations sensibles qui voyage à
travers Internet depuis le domicile d'un employé ou lors de
déplacements. Ce qui est plus inquiétant est la
disponibilité de logiciels gratuits pour effectuer ce genre
d'attaques et la facilité d' utilisation de ces logiciels.
Dsniff ( <a href="http://www.monkey.org/~dugsong/dsniff/" target=
"_top">http://www.monkey.org/~dugsong/dsniff/</a>) est un programme
disponible gratuitement qui possède des
fonctionnalités permettant à n'importe qui avec un
ordinateur connecté à un réseau de pirater un
réseau local et surveiller ce que les autres font et
récupérer des mots de passe et d'autres
données sensibles. Dans son livre "Secrets and Lies :
Digital Security in a Networked World", Bruce Schneier affirme que
la propagation des techniques et une des principales menaces
à la sécurité des réseaux :
<span class="emphasis"><i class="EMPHASIS">"Internet est [...] un
média parfait pour propager des outils d'attaque qui
marchent. Il suffit que le premier attaquant soit un
spécialiste ; tous les autres peuvent utiliser son logiciel"
(Schneier)</i></span>.</p>
<p>L'objectif de cet article n'est pas de savoir comment
sécuriser des ordinateurs, mais comment mettre en place des
tunnels virtuels pour effectuer des communications
sécurisées, que ce soit pour envoyer des documents ou
des courriels. Les voyageurs d'affaires devraient lire les articles
de <a href="http://www.sans.org/infosecFAQ/travel/travel_list.htm"
target="_top">Jim Purcell, Frank Reid, et Aaron Weissenfluh</a> sur
la sécurité au cours des déplacements. Les
utilisateurs à domicile ayant un accès haut
débit devraient lire <a href=
"http://www.sans.org/infosecFAQ/start/free.htm" target=
"_top">l'article</a> de Ted Tang pour avoir des informations sur la
façon de sécuriser un ordinateur avec accès
haut débit. Je recommanderais la nombreuse documentation
disponible sur <a href="http://www.sans.org" target=
"_top">www.sans.org</a>, <a href="http://%20www.securityfocus.com"
target="_top">www.securityfocus.com</a>, ou <a href=
"http://www.securityportal.com" target=
"_top">www.securityportal.com</a> avec des tutoriels sur la
façon de sécuriser vos ordinateurs et serveurs.</p>
<p>Le moyen pour s'assurer que les données sensibles sont
transmises de manière rapide et sécurisée est
d'utiliser des méthodes cryptées de transmission de
données. Cela peut se faire par le moyen d'un courriel
crypté, en utilisant des services web
sécurisés de messagerie électronique, ou en
établissant des tunnels cryptés entre deux
ordinateurs. De plus, un logiciel fiable et facile à
installer doit être utilisé pour permettre aux
utilisateurs inexpérimentés d'établir
rapidement des canaux de communication sécurisés.
<a href="http://www.ssh.com" target="_top">Secure Shell</a> et
<a href="http://www.mindbright.se" target="_top">MindBright</a>
Technology's MindTerm de Taten Ylonen sont une solution rapide,
facile d'utilisation et fiable pour sécuriser les
communications sur Internet.</p>
</div>
<div class="SECT2">
<hr>
<h3 class="SECT2"><a name="MINDTERM-SSH" id="MINDTERM-SSH">MindTerm
et SSH</a></h3>
<p>SSH (Secure Shell) peut remplacer en toute
sécurité les programmes de connexion à
distance et de transfert de fichiers comme telnet, rsh et ftp qui
transmettent les données en texte clair, lisible par toute
personne. SSH utilise une méthode d'authentification
à clé publique pour établir une connexion
cryptée et sécurisée entre la machine de
l'utilisateur et la machine distante. Une fois la connexion
sécurisée établie, les nom d'utilisateur, mot
de passe et toutes les autres informations sont envoyés au
travers de cette connexion sécurisée. Vous trouverez
plus d'informations sur la façon dont SSH fonctionne, les
algorithmes utilisés et les protocoles
implémentés pour qu'il reste à un haut niveau
de sécurité et de confiance sur le site web de ssh :
<a href="http://www.ssh.com" target="_top">www.ssh.com</a>.
L'équipe OpenBSD a créé un équivalent
libre qui s'appelle OpenSSH, disponible sur <a href=
"http://www.openssh.com" target="_top">www.openssh.com</a>. Il
conserve les normes élevées de sécurité
de l'équipe OpenBSD et des spécifications de l' IETF
pour Secure Shell (voir les <a href=
"http://www.ietf.org/ids.by.wg/secsh.html" target="_top">documents
de travail Secure Shell de l'IETF</a>), sauf qu'il utilise des
algorithmes libres du domaine public. SSH est en train de devenir
un standard pour l'administration de connexions à distance.
Il a rencontré un tel succès qu'il y a de nombreux
ports SSH pour diverses plateformes, et des clients gratuits
disponibles pour se connecter à un serveur SSH sous diverses
plateformes également. Voir <a href=
"http://linuxmafia.com/pub/linux/security/ssh-clients" target=
"_top">http://linuxmafia.com/pub/linux/security/ssh-clients</a>
pour avoir une liste des clients. Securityportal.com a un excellent
article en deux parties sur SSH et sur les liens vers des ports
pour différentes plateformes ; il est disponible sur
<a href="http://www.securityportal.com/research/ssh-part1.html"
target=
"_top">http://www.securityportal.com/research/ssh-part1.html</a>.
Il y a des programmes qui utilisent également un utilitaire
qui s'appelle Secure Copy (SCP) en fond qui fournit les mêmes
fonctionnalités qu'un client FTP complet, tels que <a href=
"http://winscp.vse.cz" target="_top">WinSCP</a> et le <a href=
"http://www.isnetworks.com/ssh/" target="_top">client Java
SSH/SCP</a>, qui a une interface SCP modifiée pour MindTerm.
Veuillez lire les licences avec précaution pour voir si vous
avez l'autorisation légale de télécharger SSH
dans votre pays. SSH est libre pour les écoles et les
universités. Veuillez lire les licences disponibles sur le
site web ssh.com.</p>
<p>MindTerm est un client SSH écrit entièrement en
Java par MindBright Technology. Une des pratiques clés dans
le développement de logiciels de sécurité est
une implémentation adéquate des algorithmes
sous-jacents et des protocoles utilisés. MindBright
Technology a très bien implémenté le protocole
SSH dans ce petit fichier d'application. C'est une archive autonome
qui nécessite juste d'être décompressée
dans un répertoire de votre choix, et qui est prête
à être utilisée. Le client peut être
utilisé comme programme autonome ou comme applet de page
web, ou les deux. Il est disponible sur : <a href=
"http://www.mindbright.se/download/" target=
"_top">http://www.mindbright.se/download/</a>. MindTerm est un
client excellent et peu coûteux pour sécuriser les
communications vers et depuis un emplacement local et distant. Le
programme MindTerm situé à l'adresse de
téléchargement précédente est
disponible gratuitement pour une utilisation non commerciale et
dans l'enseignement, la possibilité d'une utilisation
commerciale étant étudiée au cas par cas.
Cependant, les modifications apportées par <a href=
"http://www.isnetworks.net" target="_top">ISNetwork</a>
<span class="emphasis"><i class="EMPHASIS">"sont basées sur
le code source de MindTerm 1.21, que MindBright a publié
sous GPL [General Public Licence - voir <a href=
"http://www.gnu.org" target="_top">http://www.gnu.org</a>]. Comme
notre version a été publiée sous GPL, vous
pouvez l'utiliser gratuitement à des fins commerciales"
(Eckels)</i></span>. L'implémentation d'ISNetworks a toutes
les fonctionnalités du MindTerm de MindBright,
excepté qu'elle a une interface SCP plus sympathique pour
des transferts de fichier plus conviviaux. MindTerm a
quand-même l'inconvénient de ne pas prendre en charge
les tunnels UDP. Pour sécuriser le trafic UDP, un programme
qui s'appelle Zebedee ( <a href="http://www.winton.org.uk/zebedee/"
target="_top">http://www.winton.org.uk/zebedee/</a>) fera
très bien l'affaire. Les programmes serveur et client de
Zebedee sont disponibles pour les plateformes Windows et Linux. Il
est distribué gratuitement sous licence GPL
également. Vous pouvez vous connecter aussi bien aux
machines Windows que Linux avec Zebedee. MindTerm ne
vérifiera pas si votre système est
sécurisé. C'est aux administrateurs et aux
utilisateurs de prendre le soin de sécuriser leurs
systèmes informatiques. Il est facile à
implémenter et il est très efficace pour ce qui est
de garder le haut niveau de sécurité
implémenté dans le protocole SSH. Nous verrons dans
cet article à quel point cela est facile de mettre en place
et d'établir des canaux de communication
sécurisés pour et par quasiment n'importe quel
utilisateur. Les documents, courriels et autres communications de
données peuvent être envoyés facilement et en
toute sécurité à des utilisateurs à l'
autre bout du monde ou à quelques pas de là.</p>
</div>
<div class="SECT2">
<hr>
<h3 class="SECT2"><a name="MINDTERM-WORK" id=
"MINDTERM-WORK">Comment MindTerm et SSH fonctionnent
ensemble</a></h3>
<p>SSH et MindTerm fonctionneront ensemble pour utiliser une
technique appelée redirection de port [port forwarding]. La
redirection de port consiste à rediriger du trafic d'un
hôte et un port donnés, vers un autre hôte et
port. En d'autres termes, l'application MindTerm va ouvrir un port
sur la machine du client (machine locale) et toute connexion
à ce port local est redirigée vers l'hôte
distant et son port d'écoute au travers d'une session SSH
cryptée. Le fait que la connexion soit acceptée ou
pas dépend du type de requête qu'on envoie à
l'hôte distant. Par exemple, on ne redirigerait pas des
requêtes POP vers un hôte distant écoutant sur
le port 21, car le port 21 est réservé aux
requêtes FTP. La redirection de port est également
utilisée pour permettre la connexion à un serveur
situé derrière un pare-feu et/ou qui a une adresse IP
privée. Essentiellement, cela s'appelle créer un
réseau virtuel privé [Virtual Private Network] (VPN).
Un VPN est <span class="emphasis"><i class="EMPHASIS">"un
réseau de données privées faisant usage de l'
infrastructure de télécommunications publique, en
protégeant la vie privée par l'emploi d'un protocole
de tunnel et de procédures de
sécurité"</i></span> (<a href="http://www.whatis.com"
target="_top">www.whatis.com</a>). La redirection de port ne peut
être effectuée qu'avec des services TCP.</p>
</div>
</div>
<div class="SECT1">
<hr>
<h2 class="SECT1"><a name="SOFTWARE-INSTALL" id=
"SOFTWARE-INSTALL">Installation du logiciel</a></h2>
<p>Pour pouvoir suivre ce tutoriel, vous devrez installer quelques
paquetages [packages]. Ce tutoriel part du principe que SSH est
déjà installé sur votre serveur ou station de
travail. Si ce n'est pas le cas vous pouvez lire la documentation
livrée avec le paquetage SSH ou OpenSSH pour avoir des
instructions d'installation pour votre plateforme. Pour les
exemples suivants, OpenSSH a été installé sur
un serveur RedHat 7.0 et sur une station de travail. OpenSSH a
été installé sur RedHat 6.0 à 7.0 et
fonctionne de la même façon. La machine client
utilisée dans ce tutoriel est une machine Windows 2000. Des
stations de travail Windows 95/98, NT 4.0, NT 5.0, RedHat 6.0-7.0
ont toutes été testées comme machines client
et ont fonctionné de la même façon. Entre
parenthèses, exactement la même archive JAR MindTerm a
été utilisée sur tous les systèmes
client testés.</p>
<ul>
<li>
<p>SSH ou OpenSSH</p>
</li>
<li>
<p>MindTerm</p>
</li>
<li>
<p>Client FTP - N'importe quel client FTP devrait marcher pour ce
tutoriel. Ws-FTP et Leech-FTP sont les deux plus populaires pour
Windows.</p>
</li>
<li>
<p>Netscape Communicator - ou n'importe quel autre client de
messagerie devrait marcher.</p>
</li>
<li>
<p>Optionnel: <a href="http://www.ntop.org" target=
"_top">NTOP</a></p>
</li>
<li>
<p>Optionnel: <a href=
"http://www.redhat.com/swr/src/vlock-1.3-3.src.html" target=
"_top">vlock</a></p>
</li>
</ul>
</div>
<div class="SECT1">
<hr>
<h2 class="SECT1"><a name="CONFIGURATIONS" id=
"CONFIGURATIONS">Configurations du serveur et du client</a></h2>
<div class="SECT2">
<h3 class="SECT2"><a name="SERVER-CONFIG" id=
"SERVER-CONFIG">Configuration du serveur</a></h3>
<p>D'abord, assurez-vous que votre serveur est
sécurisé. Bien que le trafic soit crypté
pendant qu'il circule sur Internet, il peut être
reniflé si quelqu'un a un accès root sur la machine
locale et utilise un programme tel que <a href=
"http://www.packetfactory.net/Projects/ngrep" target=
"_top">ngrep</a> pour renifler le trafic sur une machine locale.
Par exemple, utilisée conjointement avec le programme DSniff
mentionné plus haut, la commande suivante pourrait renifler
tout le trafic sur le réseau d'interface locale : <b class=
"COMMAND">ngrep -d lo</b>. Cependant, la sécurisation du
serveur n'entre pas dans le cadre de cet article.</p>
<p>Nous utiliserons les services POP (port 110), IMAP (port 143),
SMTP (port 25), VNC (Virtual Network Computing) (5901+), et NTOP
(port 3000 par défaut) pour cet exemple. Tout le trafic sera
redirigé vers le port respectif de chaque service sur
l'hôte distant où tourne le serveur SSH. Tous les
services écoutant sur l'hôte distant écoutent
sur toutes les interfaces, à moins que le service soit
lié à un port par défaut ou qu'il soit
configuré manuellement. Pour montrer à quel point
cette technique de tunnel SSH est efficace, nous n'autoriserons que
des services précis à écouter sur l'interface
locale.</p>
<p>Cependant,vous n'avez pas à changer vos configurations de
sécurité courantes. Nous utiliserons tcp_wrappers,
qui est installé par défaut sur RedHat 7.0 (et les
versions précédentes), pour nous connecter aux
services réseau. Dans le fichier <tt class=
"FILENAME">/etc/hosts.deny</tt>, ajoutez la ligne suivante :</p>
<pre class="PROGRAMLISTING">
ALL : ALL
</pre>
<p>Et dans votre fichier <tt class="FILENAME">/etc/hosts.allow</tt>
ajoutez les lignes suivantes :</p>
<pre class="PROGRAMLISTING">
sshd : ALL
in.ftpd : 127.0.0.1
ipop3d : 127.0.0.1
imapd : 127.0.0.1
</pre>
<p>Avec ce paramétrage, sshd (le serveur SSH) autorisera les
connexions depuis n'importe quelle adresse IP. Les autres services
n'autorisent les connexions que depuis l'interface locale. On peut
vérifier cela tout de suite en configurant un client de
messagerie pour qu'il se connecte au serveur POP ou IMAP distant,
et/ou un client FTP pour qu'il se connecte au serveur FTP. La
connexion ne sera pas autorisée. Il faudra également
paramétrer tout compte utilisateur devant avoir accès
à ces services.(Note : le paramétrage ci-dessus n'est
utile que si les services sont pour un usage interne uniquement, et
que les utilisateurs distants ont besoin d'accéder à
des services internes pour envoyer et recevoir des courriels ou
transférer des fichiers. Les services peuvent être
disponibles pour un usage publique et être cryptés
avec SSH et MindTerm.) En vue d'une utilisation de MindTerm sur le
web pour créer des tunnels ou utiliser les
fonctionnalités GUI de Secure Copy, un environnement
d'exécution Java (JRE) devra également être
installé sur le serveur où tourne SSH.</p>
</div>
<div class="SECT2">
<hr>
<h3 class="SECT2"><a name="CLIENT-CONFIG" id=
"CLIENT-CONFIG">Configuration du client</a></h3>
<p>La seule configuration nécessaire pour le client est de
s'assurer qu'un JRE est installé sur votre plateforme.
Windows et MacOS 8 et plus ont déjà un JRE
installé. Il est recommandé d'installer le JRE de Sun
sur Windows. IBM a une liste des ports des JRE des
différentes plateformes : <a href=
"http://www-105.ibm.com/developerworks/tools.nsf/dw/java-devkits-byname"
target=
"_top">http://www-105.ibm.com/developerworks/tools.nsf/dw/java-devkits-byname</a>
, ainsi que Sun : <a href=
"http://java.sun.com/cgi-bin/java-ports.cgi" target=
"_top">http://java.sun.com/cgi-bin/java-ports.cgi.</a> (Vous n'avez
pas besoin de tout le paquetage Java avec les débogueurs et
les compilateurs, juste la machine virtuelle Java (JVM) pour lancer
des applications Java.) De plus, pour le tutoriel qui suit,
décompressez l'archive MindTerm, implémentation
MindBright ou ISNetwork, dans <tt class="FILENAME">c:\mindterm</tt>
pour Windows.</p>
</div>
</div>
<div class="SECT1">
<hr>
<h2 class="SECT1"><a name="CREATING-TUNNELS" id=
"CREATING-TUNNELS">Création des tunnels</a></h2>
<p>MindTerm peut être démarré de plusieurs
manières. Si vous avez JRE installé, alors vous
pouvez double-cliquer sur le fichier d'application
mindtermfull.jar. Une autre manière consiste à ouvrir
une invite de commande DOS et à taper la commande :</p>
<pre class="PROGRAMLISTING">
jview -cp c:\mindterm\mindtermfull.jar mindbright.application.MindTerm
</pre>
<p>ou</p>
<pre class="PROGRAMLISTING">
javaw -cp c:\mindterm\mindtermfull.jar mindbright.application.MindTerm
</pre>
<p>ou</p>
<pre class="PROGRAMLISTING">
java -cp c:\mindterm\mindtermfull.jar mindbright.application.MindTerm
</pre>
<p><span class="emphasis"><i class="EMPHASIS">(jview s'utilise si
vous êtes sous Windows et que vous n'avez pas
téléchargé le JRE. Javaw est livré avec
le téléchargement de JRE sous Windows et est
utilisé car une invite de commande DOS n'est pas
nécessaire pour lancer MindTerm, ce qui fait une
fenêtre ouverte en moins)</i></span></p>
<p>MindTerm 2.0 est maintenant disponible. L'argument pour le
lancer a légèrement changé. A la place de la
commande ci-dessus :</p>
<pre class="PROGRAMLISTING">
java -cp c:\mindterm\mindtermfull.jar mindbright.application.MindTerm
</pre>
<p>cela démarrera MindTerm en ligne de commande :</p>
<pre class="PROGRAMLISTING">
java -cp c:\mindterm\mindtermfull.jar com.mindbright.application.MindTerm
</pre>
<p>Seul le "com." a été ajouté au
paramètre de l'applet.</p>
<p>Cela démarrera le programme MindTerm et ensuite vous
pourrez taper le nom du serveur quand vous y serez invité et
on vous demandera ensuite "<a href="minddialog.jpg" target=
"_top">Save as Alias</a>" (enregistrer en tant qu' alias). Vous
pouvez entrer un nom de serveur court, comme ça quand vous
lancerez l'applet à nouveau vous n'aurez qu'à taper
l'<b class="COMMAND">Alias</b> que vous aurez créé.
On vous demandera ensuite votre identifiant de connexion.
Après l'avoir tapé, tapez Entrée et une
boîte de dialogue apparaîtra pour vous informer que
l'hôte n'existe pas et vous demandera d'en créer un.
Cliquez sur <b class="COMMAND">Yes</b>. Une autre boîte
apparaîtra pour vous demander si vous voulez ajouter cet
hôte à votre fichier <tt class=
"FILENAME">known_host</tt>. Cliquez sur <b class="COMMAND">Yes</b>.
On vous demande ensuite votre mot de passe. Tapez votre mot de
passe puis Entrée. Si vous avez entré l'identifiant
et le mot de passe adéquats, vous devriez vous trouver en
ligne de commande sur le serveur que vous avez
spécifié.</p>
<p>Nous allons d'abord créer un tunnel vers le serveur POP
et SMTP. Quand vous serez connecté avec succès (et
aurez éventuellement activé vlock), cliquez sur
<a href="tunnelmenu.jpg" target="_top">Tunnels</a> dans le menu et
ensuite sur <a href="tunnelmenubasic" target="_top">Basic</a>. Une
boîte de dialogue apparaîtra. Ajoutez respectivement
les réglages suivants dans chaque boîte :</p>
<ul>
<li>
<p>Local port: <b class="COMMAND">2010</b></p>
</li>
<li>
<p>Remote Hosts: <span class="emphasis"><i class="EMPHASIS">Votre
hôte distant (ça devrait être le serveur sur
lequel tourne sshd)</i></span>.</p>
</li>
<li>
<p>Remote port: <b class="COMMAND">110</b></p>
</li>
</ul>
<p>Maintenant cliquez sur <b class="COMMAND">Add</b> (ajouter). Il
devrait apparaître une boîte de dialogue disant
"<a href="tunnelconfirm.jpg" target="_top">The tunnel is now open
and operational (le tunnel est maintenant ouvert et
opérationnel)</a> ". <span class="emphasis"><i class=
"EMPHASIS">(Remarque : si vous sélectionnez un port
déjà ouvert, un message d' erreur vous dira <a href=
"tunnelerror.jpg" target="_top">Could not open tunnel. Error
creating tunnel. Error setting up local forward on port XXXX,
Address in use - Le tunnel n'as pas pu être ouvert. Erreur
lors de la création du tunnel. Erreur lors de la mise en
place de la redirection local sur le port XXXX, Adresse en cours
d'utilisation.</a>)</i></span> Cliquez sur <b class=
"COMMAND">OK</b> et la configuration du tunnel devrait maintenant
apparaître dans une boîte. Cliquez sur <b class=
"COMMAND">Close Dialog</b> (fermer la boîte de dialogue).
Ouvrez le menu des options ou préférences de votre
client de messagerie. Nous utiliserons Netscape Messenger pour cet
exemple.</p>
<ol type="1">
<li>
<p>Ouvrez Netscape</p>
</li>
<li>
<p>Cliquez sur <b class="COMMAND">Edit -> Preferences</b>.</p>
</li>
<li>
<p>Sur la colonne de gauche cliquez sur <b class="COMMAND">Mail "
Newsgroups</b> , si le contenu n'est pas déjà
affiché.</p>
</li>
<li>
<p>Cliquez sur <b class="COMMAND">Identity</b> et entrez vos
informations dans chaque boîte.</p>
</li>
<li>
<p>Cliquez sur <b class="COMMAND">Mail Servers</b> dans la colonne
de gauche. L'installation par défaut de Netscape affiche
"mail" dans la boîte en-dessous de "Incoming mail servers"
(serveurs de réception de mails)</p>
</li>
<li>
<p>Cliquez sur <b class="COMMAND">mail</b>.</p>
</li>
<li>
<p>Cliquez sur <b class="COMMAND">Edit</b> à droite de cette
boîte et une boîte de dialogue devrait
apparaître.</p>
</li>
<li>
<p>Si POP n'est pas déjà sélectionné
dans cette boîte déroulante, sélectionnez-le
maintenant.</p>
</li>
<li>
<p>Dans la boîte "Server Name" tapez <b class=
"COMMAND">localhost:2010</b> <span class="emphasis"><i class=
"EMPHASIS">(rappelez-vous qu'on a choisi ce port local dans le menu
de création de tunnel de MindTerm pour rediriger vers le
port POP (110) des serveurs distants)</i></span> et ensuite votre
nom d'utilisateur. Réglez toute option qui vous semble
convenir.</p>
</li>
<li>
<p>Cliquez sur <b class="COMMAND">OK</b>.</p>
</li>
<li>
<p>Dans la boîte <b class="COMMAND">Outgoing mail (SMTP)
server</b> (serveur d' envoi de messages) tapez le nom de votre
serveur SMTP et en-dessous tapez votre nom d'utilisateur pour le
serveur de messages sortants.</p>
</li>
<li>
<p>Cliquez sur <b class="COMMAND">OK</b>. <span class=
"emphasis"><i class="EMPHASIS">(Ne touchez pas à l'option
"Use Secure Socket Layer (SSL) or TLS for outgoing messages" -
utiliser SSL ou TLS pour les messages sortants)</i></span>.</p>
</li>
<li>
<p>Maintenant cliquez sur <b class="COMMAND">Communicator</b> dans
le menu.</p>
</li>
<li>
<p>Cliquez sur <b class="COMMAND">Messenger</b>.</p>
</li>
<li>
<p>Vous devriez ensuite être invité à entrer
votre mot de passe. Tapez votre mot de passe puis Entrée. Si
vous avez du courrier, vous devriez maintenant être en mesure
de le lire.</p>
</li>
</ol>
<p>Tant que vous avez une session SSH MindTerm ouverte, cela
devrait marcher avec quasiment tous les clients de messagerie.
Rappelez-vous que le nom du serveur distant ou du serveur POP sera
"localhost:". Si l'on vous demande le serveur POP et le port
séparément, alors ajoutez-les en conséquence.
Dans cet exemple, toute connexion au port local 2010 sera
redirigée vers le port 110 de l'hôte distant. Si vous
configurez un client FTP pour se connecter au port 2010 de l'
hôte local, ça ne marcherait pas. Pourquoi? Le
protocole POP ne comprend pas le protocole FTP. Pour que le tunnel
aboutisse, seuls les clients POP peuvent être
redirigés vers le port 2010 de l'hôte local. Un
serveur POP ne sert à rien si vous n'avez pas de serveur
SMTP. Si vous avez un programme de messagerie comme Postfix (
<a href="http://www.postfix.net" target=
"_top">www.postfix.net</a>), Qmail ( <a href="http://www.qmail.org"
target="_top">www.qmail.org</a>), ou Sendmail ( <a href=
"http://www.sendmail.org" target="_top">www.sendmail.org</a>) un
tunnel sécurisé peut être également
créé.</p>
<p>Le client MindTerm tournant encore, cliquez sur "Tunnels"
à nouveau, puis sur "Basic" et ajouter ces
réglages.</p>
<ul>
<li>
<p>Local Port: <b class="COMMAND">2025</b><span class=
"emphasis"><i class="EMPHASIS">(vous pouvez écraser les
réglages d'avant)</i></span></p>
</li>
<li>
<p>Remote Host: <span class="emphasis"><i class="EMPHASIS">Votre
serveur SMTP distant</i></span>.</p>
</li>
<li>
<p>Remote Port: <b class="COMMAND">25</b></p>
</li>
</ul>
<p>Cliquez sur <b class="COMMAND">Add</b>. Cliquez ensuite sur
<b class="COMMAND">OK</b> dans le menu de confirmation. Maintenant
SMTP devrait être ajouté à la liste en-dessous
des réglages pour POP. Dans les réglages du serveur
de messagerie dans Netscape Messenger, ajoutez : <b class=
"COMMAND">localhost:2025</b> comme étant votre <span class=
"emphasis"><i class="EMPHASIS">Outgoing mail (SMTP)
server</i></span> (serveur de messages sortants). Tous les
courriels que vous enverrez à l'hôte distant seront
cryptés. Cependant, si vous envoyer un message à
quelqu'un en-dehors du serveur de messagerie de l' hôte
distant, votre courriel sera crypté seulement de votre
machine locale à votre serveur SMTP distant. Du serveur SMTP
distant à n'importe quel autre hôte, il ne sera pas
crypté, à moins que vous ayez configuré un
tunnel vers les autres hôtes.</p>
<p>Pour permettre des sessions FTP cryptées, ajoutez ces
informations à un nouveau tunnel.</p>
<ul>
<li>
<p>Local Port: <b class="COMMAND">2021</b> <span class=
"emphasis"><i class="EMPHASIS">(vous pouvez écraser les
réglages d'avant)</i></span></p>
</li>
<li>
<p>Remote Host: <span class="emphasis"><i class="EMPHASIS">Votre
serveur FTP distant</i></span>.</p>
</li>
<li>
<p>Remote Port: <b class="COMMAND">21</b></p>
</li>
</ul>
<p>Cliquez sur <b class="COMMAND">Add</b>. Ensuite cliquez sur
<b class="COMMAND">OK</b> dans le menu de confirmation. Maintenant
FTP (voir <a href="leech.jpg" target="_top">l'exemple leech ftp</a>
et wsftp - <a href="wsftp.jpg" target="_top">image 1</a> et
<a href="wsftpadvanced.jpg" target="_top">image 2</a>) devrait
être ajouté à la liste en-dessous des
réglages SMTP.</p>
<p>Réglages Imap :</p>
<ul>
<li>
<p>Local Port: <b class="COMMAND">2043</b> <span class=
"emphasis"><i class="EMPHASIS">(vous pouvez écraser les
réglages d'avant)</i></span></p>
</li>
<li>
<p>Remote Host: <span class="emphasis"><i class="EMPHASIS">Votre
serveur IMAP distant</i></span>.</p>
</li>
<li>
<p>Remote Port: <b class="COMMAND">143</b></p>
</li>
</ul>
<p>Cliquez sur <b class="COMMAND">Add</b>. Ensuite cliquez sur
<b class="COMMAND">OK</b> dans le menu de configuration. Maintenant
IMAP devrait être ajouté à la liste en-dessous
des réglages SMTP.</p>
<p>Tous ces réglages peuvent être automatisés
dans un fichier batch. Ajoutez simplement ce qui suit dans un
script de démarrage pour créer automatiquement un
tunnel vers votre serveur POP après authentification :</p>
<pre class="PROGRAMLISTING">
jview (ou java ou javaw) -cp c:\mindterm\mindtermfull.jar mindbright.application.MindTerm
-server -local0 2010:localhost:110
</pre>
<p>Voici un exemple basé sur ce que nous avons fait plus
haut. Ajoutez ce qui suit à un fichier dans un
éditeur :</p>
<pre class="PROGRAMLISTING">
jview (ou java ou javaw) -cp c:\mindterm\mindtermfull.jar mindbright.application.MindTerm
-server -local0 2010:localhost:110 -local1 2025:localhost:25 -local2 /ftp/2021:localhost:21
-local3 2043:localhost:143
</pre>
<p>Maintenant sauvegardez-le avec une extension <tt class=
"FILENAME">.bat</tt>. Double-cliquez dessus. On devrait vous
demander votre identifiant de connexion lorsque MindTerm
démarre, ensuite entrez votre mot de passe. Après
vous être authentifié, cliquez sur le menu <b class=
"COMMAND">Tunnels</b> puis sur <b class="COMMAND">Basic</b>. Vous
devriez voir les tunnels dans la boîte qui s' ouvre. C'est
une manière simple de permettre à des utilisateurs
distants de démarrer les tunnels sans trop de configuration
de leur part. Ils n'ont qu'à double-cliquer sur le fichier
<tt class="FILENAME">.bat</tt> et entrer leur nom d' utilisateur et
mot de passe, et accessoirement lancer vlock. Leur logiciel client
peut être pré-configuré pour les profils
distants qui se connectent aux tunnels automatiquement.</p>
<p>Quand vous avez fini d'utiliser MindTerm, veillez à bien
fermer toutes les applications utilisant un tunnel. Si vous oubliez
de fermer les programmes utilisant un tunnel, MindTerm affichera un
message lorsque vous essaierez de quitter depuis la console ou de
quitter le programme.</p>
<p>Qu'en est-il de VNC et NTOP? Ces services fonctionnent de la
même façon. Ici, le serveur VNC tournait sur une
station de travail RedHat 7.0. Quand vous démarrez le
serveur VNC, il commence par écouter sur le port 5901, puis
chaque serveur suivant incrémente d'un port, de telle
façon que la 2ème instance de VNC écoutera sur
le port 5902, la 3ème sur 5903, etc. Sous Linux, vous pouvez
lancer plusieurs serveurs VNC et les gens peuvent se connecter
indifféremment à chaque serveur VNC. Dans MindTerm,
vous pouvez ajouter un tunnel VNC simplement, avec les
réglages suivants :</p>
<ul>
<li>
<p>Local Port: <b class="COMMAND">2001</b></p>
</li>
<li>
<p>Remote Host: <span class="emphasis"><i class="EMPHASIS">Le nom
de votre serveur VNC distant</i></span>.</p>
</li>
<li>
<p>Remote Port: <b class="COMMAND">5901</b> <span class=
"emphasis"><i class="EMPHASIS">(s'il s'agit de la 1ère
instance de serveur qui tourne)</i></span></p>
</li>
</ul>
<p>Cliquez sur <b class="COMMAND">Add</b>. Cliquez ensuite sur
<b class="COMMAND">OK</b> dans le menu de confirmation.</p>
<p>Lancez l'application vncviewer sur votre machine locale et tapez
: <b class="COMMAND">localhost:2001</b>, puis, quand cela est
demandé, le mot de passe pour le bureau VNC, et vous avez
une session VNC cryptée.</p>
<p>NTOP fonctionne de la même manière. Si vous voulez
exécuter NTOP en mode web en tant que moniteur
réseau, vous pouvez faire emprunter aux connexions un tunnel
vers votre machine locale et visualiser les statistiques dans votre
navigateur local, sans avoir à installer un serveur web ou
ouvrir le port 3000 sur votre serveur distant. Par défaut,
NTOP en mode web écoute sur le port 3000 et attend une
connexion HTTP pour afficher des statistiques réseau.
Créez simplement un tunnel vers le serveur exécutant
le serveur SSH et NTOP. Exécutez d'abord NTOP en mode web :
ntop -d -w 3000 . Puis ajoutez ces réglages au tunnel
MindTerm :</p>
<ul>
<li>
<p>Local Port: <b class="COMMAND">2080</b></p>
</li>
<li>
<p>Host: <span class="emphasis"><i class="EMPHASIS">Serveur
exécutant NTOP</i></span>.</p>
</li>
<li>
<p>Remote Port: <b class="COMMAND">3000</b></p>
</li>
</ul>
<p>Cliquez sur <b class="COMMAND">Add</b>. Cliquez ensuite sur
<b class="COMMAND">OK</b> dans le menu de confirmation.</p>
<p>Ouvrez ensuite votre navigateur web et tapez dans la barre d'URL
: <b class="COMMAND">http://localhost:2080</b> Vous devriez
maintenant voir les pages de statistiques réseau pour NTOP
(voir le manuel NTOP pour ajouter un accès
protégé par mot de passe à l'affichage NTOP).
Idem, si vous voulez installer un serveur web pour utiliser les
applications web pour pouvoir contrôler votre serveur ou
pare-feu, créez simplement un tunnel vers le port 80. Vous
n'avez pas à ouvrir un port sur l'interface publique. Il
faut simplement relier le serveur web à l'interface locale
et créer un tunnel vers le port 80 de l'hôte distant.
Pour Apache, éditez le fichier <tt class=
"FILENAME">httpd.conf</tt> et remplacez l'option <span class=
"emphasis"><i class="EMPHASIS">BindAddress *</i></span> par
<b class="COMMAND">BindAddress 127.0.0.1</b>. Ajoutez ensuite
<b class="COMMAND">localhost</b> à la directive <span class=
"emphasis"><i class="EMPHASIS">ServerName</i></span> : <b class=
"COMMAND">ServerName localhost</b>. Enfin, remplacez la directive
<span class="emphasis"><i class="EMPHASIS">Listen</i></span> par :
<b class="COMMAND">Listen 127.0.0.1:80</b> Comme vous pouvez le
voir à présent, MindTerm peut sécuriser
à peu près n'importe quel service TCP. Il peut
être utilisé sur un serveur distant pour
exécuter <a href="http://www.webmin.com/webmin" target=
"_top">Webmin</a>, qui est une excellente application web pour
administrer vos serveurs. Celle-ci est livrée avec ses
propres serveurs web basés sur du perl, et écoute par
défaut sur le port 10000. Créez simplement un tunnel
vers celui-ci en utilisant MindTerm et ça devrait marcher
sans modifier votre application Webmin ou votre navigateur web
local. Le fichier zip MindTerm en téléchargement
contient de nombreux exemples utiles, comme son utilisation depuis
une ligne de commande ou une explication de toutes les options du
menu. MindTerm possède plus de fonctionnalités que ce
qui est décrit dans ce tutoriel, mais l'option concernant le
tunnel vaut vraiment la peine d'y passer du temps.</p>
</div>
<div class="SECT1">
<hr>
<h2 class="SECT1"><a name="MINDTERM-WEB" id="MINDTERM-WEB">MindTerm
sur le web</a></h2>
<p>MindTerm peut être également utilisé sur le
web. Les utilisateurs n'ont pas à télécharger
l'application. Copiez simplement le fichier <tt class=
"FILENAME">mindtermfull.jar</tt> dans un répertoire du
répertoire web et les utilisateur pourront l'utiliser
simplement comme une application intégrée ou comme
une applet Java autonome. Par exemple, créez un dossier
nommé <tt class="FILENAME">mindterm</tt> dans votre
répertoire web. Copiez le fichier <tt class=
"FILENAME">mindtermfull.jar</tt> utilisé plus haut, dans le
dossier <tt class="FILENAME">mindterm</tt> du répertoire
web. Ajoutez ensuite le fichier <tt class=
"FILENAME">index.html</tt> dans le répertoire avec le
contenu suivant (repris du <tt class="FILENAME">README</tt> ) :</p>
<p class="LITERALLAYOUT"><span class="emphasis"><i class=
"EMPHASIS"><html> <head></head> <body>
<applet archive="mindtermfull.jar"
code=mindbright.application.MindTerm width=700 height=400>
<param name=server value="<nom de votre serveur>">
<param name=port value="22"> <param name=cipher
value="blowfish"> <param name=te value="xterm-color">
</applet> </body> </html></i></span></p>
<p>MindTerm 2.0 est maintenant disponible. L'argument pour
démarrer l'applet web a légèrement
changé. A la place des paramètres d'applet ci-dessus,
et de l' exemple de code ci-dessous, modifiez la ligne :</p>
<pre class="PROGRAMLISTING">
<applet archive="mindtermfull.jar"
code=mindbright.application.MindTerm width=700 height=400>
</pre>
<p>comme ceci :</p>
<pre class="PROGRAMLISTING">
<applet archive="mindtermfull.jar"
code=com.mindbright.application.MindTerm width=700 height=400>
</pre>
<p>Seul le <span class="emphasis"><i class=
"EMPHASIS">com.</i></span> doit être ajouté au
paramètre <span class="emphasis"><i class=
"EMPHASIS">code=</i></span> de l'applet. Le code ci-dessous sera
donc modifié comme ceci :</p>
<pre class="PROGRAMLISTING">
<applet archive="mindterm_ns.jar" code=com.mindbright.application.MindTerm.class width=1
height=1>
</pre>
<p>Naviguez jusqu'à l'emplacement du répertoire dans
votre navigateur web <span class="emphasis"><i class=
"EMPHASIS">(http://<nom de votre
serveur>/mindterm/index.html)</i></span>, assurez-vous que Java
est activé dans votre navigateur et vous devriez pouvoir
vous connecter au serveur maintenant.</p>
<p>Pour pouvoir créer des tunnels, la version la plus
récente de MindTerm doit être
téléchargée depuis le site web de MindBright,
version 1.99. Cette archive contient une applet signée par
MindBright qui peut être utilisée dans votre page web
pour créer des tunnels comme expliqué plus haut.
Après avoir téléchargé la version la
plus récente, ajoutez le fichier <tt class=
"FILENAME">mindterm_ns.jar</tt> au répertoire <tt class=
"FILENAME">mindterm</tt> dans votre serveur web. Maintenant ajoutez
un fichier qui s'appelle <tt class="FILENAME">standapplet.html</tt>
au répertoire <tt class="FILENAME">mindterm</tt> et ajoutez
le code suivant pour démarrer MindTerm comme client à
part pour créer des tunnels. (<span class=
"emphasis"><i class="EMPHASIS">Remarque : l'archive contient une
applet pour à la fois Netscape et Explorer</i></span>)</p>
<p class="LITERALLAYOUT"><span class="emphasis"><i class=
"EMPHASIS"><html> <head></head> <body>
<applet archive="mindterm_ns.jar"
code=mindbright.application.MindTerm.class width=1 height=1>
<param name=server value="<nom de votre serveur>">
<param name=port value="22"> <param name=cipher
value="blowfish"> <param name=sepframe
value="true"><!-- exécuter dans un cadre
séparé ou pas --> <param name=autoprops
value="both"><!-- activer/désactiver
sauvegarde/chargement automatique des réglages -->
</applet> </body> </html></i></span></p>
<p>Maintenant naviguez jusqu'à l'emplacement du
répertoire dans votre navigateur web <span class=
"emphasis"><i class="EMPHASIS">(http://<lt;nom de votre
serveur>/mindterm/standapplet.html)</i></span> . Cela
démarrera MindTerm en tant qu'applet Java autonome, comme si
elle était lancée depuis une ligne de commande. Des
tunnels peuvent être créés en utilisant les
balises de l'applet de façon à ce que les
utilisateurs n'aient rien d'autre à faire que naviguer
jusqu'à la page et se connecter. Ensuite il auraient
accès à leurs services comme expliqué dans les
exemples précédents. Ils peuvent cependant
créer leurs propres tunnels ou de nouveaux tunnels depuis le
menu <span class="emphasis"><i class="EMPHASIS">Tunnels</i></span>
comme expliqué plus haut. Le <tt class=
"FILENAME">README</tt> livré avec l'archive zip MindTerm
possède de nombreux autres paramètres d'applet qui
peuvent être ajoutés. Quand vous créez des
tunnels, vous pouvez alors cliquer sur <b class="COMMAND">File</b>
puis sur <b class="COMMAND">Save</b> pour que les tunnels que vous
avez créés soient conservés quand vous vous
identifiez à nouveau.</p>
<p>Quelques consignes de sécurité : vous ne pouvez
pas vous connecter à un autre serveur en utilisant l'applet
d'identification initiale. Vous ne pouvez vous connecter que sur le
serveur où l'applet est située. Cependant,
après vous être connecté avec succès,
vous pouvez alors vous connecter sur un autre serveur en ligne de
commande. De plus, cette applet MindTerm est signée par
MindBright, donc il faut contacter <a href=
"mailto:sales@mindbright.se" target="_top">le département de
ventes</a> chez MindBright pour obtenir une signature
cryptographique pour votre organisation. Cela dit, si c'est
nécessaire.</p>
</div>
<div class="SECT1">
<hr>
<h2 class="SECT1"><a name="SECURITY" id="SECURITY">Remarques sur la
sécurité</a></h2>
<p>Lorsqu'une session SSH démarre, les clés publiques
sont envoyées au travers d'une connexion non
sécurisée jusqu'à ce que le
procédé d'authentification soit établi. Cela
peut permettre à une personne d'intercepter une session SSH
et de placer sa propre clé publique dans le processus de
connexion. SSH est conçu pour avertir l'utilisateur si une
clé publique a changé par rapport à ce qui
existe dans son propre fichier known_host. L'avertissement
donné ne passe pas du tout inaperçu et SSH annulera
la connexion si les clés publiques sont différentes,
mais l'utilisateur peut quand même faire confiance au
certificat car il peut penser que son entreprise a changé
les clés publiques du serveur. Ce type d'attaque n'est pas
difficile car le paquetage dsniff mentionné plus tôt
contient les outils pour l'effectuer. Cette attaque est plus
communément appelée <span class="emphasis"><i class=
"EMPHASIS">"attaque de l'homme du milieu" [man-in-the-middle
attack] (The End of SSL and SSH)</i></span>.</p>
<p>Un correctif temporaire et facile pour cela consiste à
d'abord apprendre à l'utilisateur comment reconnaître
les signes indiquant que la clé de l'hôte a
changé, et comment faire pour récupérer la
bonne clé publique. Deuxièmement, il faudrait poster
la clé publique du serveur SSH sur un site web, serveur FTP
ou la distribuer d'une autre façon pour que les utilisateurs
puissent y avoir accès n'importe quand.</p>
</div>
<div class="SECT1">
<hr>
<h2 class="SECT1"><a name="CONCLUSION" id=
"CONCLUSION">Conclusion</a></h2>
<p>SSH et MindTerm ensemble peuvent fournir aux utilisateurs locaux
et distants un haut niveau de sécurité à
l'aide d'une simple petite application qui se lance sans
installation préalable. Ils peuvent également
être utilisés depuis à peu près
n'importe quelle plateforme disponible. Java a été
choisi pour son interopérabilité entre plateformes.
S'il existe un JRE disponible pour une plateforme utilisée
par une personne, cette personne peut utiliser l' application
MindTerm pour communiquer de manière sûre sur de
longues distances. Comme SSH est en train de devenir le standard
pour l'administration et l'identification à distance,
bientôt quasiment toutes les plateformes seront capables de
faire tourner un serveur SSH. MindBright travaille actuellement sur
un serveur SSH Java.</p>
<p>Ce tutoriel montre également comment quelqu'un peut faire
un tunnel au travers d'un pare-feu. Ce n'est pas du tout le but de
cet article. On espère que les gens l'utiliseront comme un
remplaçant de type VPN sûr, rapide et gratuit pour
l'administration à distance, pour les gens en voyage
d'affaire ; on espère aussi que d'autres secteurs verront
l'utilité de cet excellent programme. Tant que vous serez
autorisé à effectuer des connexions SSH vous pourrez
faire passer des services vers une machine distante au travers d'un
tunnel. Les administrateurs système et
sécurité devraient établir une politique
contre la création de tunnels au travers des pare-feu car
cela peut causer des brèches de sécurité
internes en cas de mauvaise utilisation. Rappelez-vous que la
communication est sécurisée, mais que les commandes
et fichiers auxquels vous accédez et/ou
téléchargez sont quand-même
exécutés sur vos machines locale et distante. De
plus, toute commande que vous tapez est également
journalisée sur la plupart des serveurs. SSH protège
les données sur le réseau ou l'Internet, mais ce qui
est fait sur les machines distantes peut être
journalisé. SSH et MindTerm ne protégeront pas contre
quelqu'un essayant d'obtenir l'accès à l'ordinateur
d'un utilisateur distant, et installant des programmes
enregistreurs de frappe ou d'autres outils de surveillance.</p>
<p>Il est très simple et rapide d'établir une
communication sécurisée, mais le seul moyen pour les
utilisateurs d'accroître l'utilisation de communications
sécurisées est d'encourager leurs entreprises, les
institutions financières, les services médicaux et
autres entreprises à offrir des services
sécurisés.</p>
</div>
<div class="SECT1">
<hr>
<h2 class="SECT1"><a name="REFERENCES" id=
"REFERENCES">Références</a></h2>
<p>Broadband Access to Increase in Workplace. 25 Jan. 2001.
CyberAtlas. 12 Mar. 2001 <<a href=
"http://cyberatlas.internet.com/markets/broadband/article/0,,10099_570571,00.html"
target=
"_top">http://cyberatlas.internet.com/markets/broadband/article/0,,10099_570571,00.html</a>>.</p>
<p>Broadband Moving On Up. 10 Jan. 2001. CyberAtlas. 12 Mar. 2001.
<<a href=
"http://cyberatlas.internet.com/markets/broadband/article/0,,10099_556391,00.html"
target="_top">.
http://cyberatlas.internet.com/markets/broadband/article/0,,10099_556391,00.html</a>>.</p>
<p>Connolly, P.J. "Secure the home office sensible and easily"
Infoworld. 8 Mar. 2001. 22 Mar. 2001. <<a href=
"http://www.infoworld.com/articles/tc/xml/01/03/12/010312tcsoho.xml"
target=
"_top">http://www.infoworld.com/articles/tc/xml/01/03/12/010312tcsoho.xml</a>>.</p>
<p>Eckels, Josh. "Commercial Use" E-mail to Josh Eckels. 13 Mar.
2001</p>
<p>MindTerm: README. MindBright Technology. 3 March 2001
<<a href="http://www.mindbright.se/documentation/README" target=
"_top">. http://www.mindbright.se/documentation/README</a>>.
Schneier, Bruce. Secrets and Lies: Digital Security in a Networked
World. New York:Wiley & Sons, 2000.</p>
<p>Seifried, Kurt. "The End of SSL and SSH" 18 Dec. 2000.
SecurityPortal. 12 March 2001 <<a href=
"http://www.securityportal.com/cover/coverstory20001218.html"
target=
"_top">http://www.securityportal.com/cover/coverstory20001218.html</a>>.</p>
<p>virtual private network: [Definition]. 6 Oct. 2000. Whatis.com.
15 Mar. 2001. <<a href=
"http://whatis.techtarget.com/definitionsSearchResults/1,289878,sid9,00.html?query=virtual+private+network"
target=
"_top">http://whatis.techtarget.com/definitionsSearchResults/1,289878,sid9,00.html?query=virtual+private+network</a>>.</p>
</div>
<div class="SECT1">
<hr>
<h2 class="SECT1"><a name="FAQ" id="FAQ">Foire Aux
Questions</a></h2>
<p>Rien pour l'instant.</p>
</div>
</div>
</body>
</html>
|