Comme le disait si bien Bourvil dans son dernier film, « le mur de l’atlantique » :
Keep your secrets secret !
Communiquer de manière sûre en toute confidentialité nécessite la mise en oeuvre de techniques de cryptographie efficaces, basées sur l’utilisation de protocoles connus et de clés de chiffrement secrètes échangées en début de connexion. L’authentification peut se faire sans l’utilisation de mot de passe ou de phrase secrète en utilisant la cryptographie asymétrique (une clé publique est diffusée tandis qu’une clé privée est gardée secrète). Ces objectifs sont poursuivis par l’Internet Engineering Task Force (IETF) au travers du protocole SSH ou Secure Shell.
Disposer d’un outil public libre implémentant ce protocole était donc primordial. Grâce à la communauté OpenBSD, nous disposons d’une alternative libre, sous licence BSD, au logiciel SSH originel qui, lui, évoluait vers une licence propriétaire, détenue par la compagnie finlandaise Tectia.
Il est important d’améliorer constamment le code d’un tel projet, en corrigeant d’éventuels (rares) bugs, en supprimant toute nouvelle vulnérabilité et en proposant de nouvelles fonctionnalités. Avec près d’une vingtaine de points détaillés dans l’annonce de cette nouvelle version 5.9, et l’application des règles de développement et de vérification strictes de la communauté OpenBSD, OpenSSH garde le cap !
Références :
- http://lists.mindrot.org/pipermail/openssh-unix-announce/2011-September/000107.html : l’annonce officielle de OpenSSH 5.9
- http://www.openssh.com/
- http://www.openssh.com/history.html : historique de OpenSSH et de sa licence
- http://fr.wikipedia.org/wiki/OpenSSH
- http://en.wikipedia.org/wiki/OpenSSH
- http://fr.wikipedia.org/wiki/Secure_Shell
- http://fr.wikipedia.org/wiki/Portail:S%C3%A9curit%C3%A9_informatique