9.16. SSH

SSH vous permet de créer un tunnel chiffré pour vos connexions, il chiffre tous les échanges. SSH est donc un outil conseillé (pour ne pas dire indispensable) pour les transactions réseau.

Malgré tout, SSH est sujet à différentes attaques, la première étant une attaque de type Man-In-the-Middle (voir Section 8.3, « Man In the Middle - MITM »). Le pirate se place entre le client et le serveur (avant l'établissement de session SSH) grâce à des méthodes de redirection de flux. Lorsque le client et le serveur s'échangent les clés indispensables pour le chiffrement, il les intercepte et les utilise pour se faire passer pour le client auprès du serveur et pour le serveur auprès du client.

Une autre attaque utilisant une faiblesse du protocole existe. Cette attaque se base sur la génération aléatoire des caractères de bourrage. Ces caractères sont utilisés pour rendre la longueur du paquet multiple de 64 bits. Ces caractères n'étant pas vérifiables, ils peuvent être utilisés pour modifier le bon déroulement de la communication. Cette faille est plus connue sous le nom de l'exploitation du canal caché.

Ces attaques ne sont pas très faciles à implémenter.