Secure Shell (SSH) est un protocole qui permet d'établir une connexion sécurisée (chiffrée) pour la gestion des périphériques distants. SSH doit remplacer Telnet pour les connexions de gestion. Telnet est un protocole plus ancien qui utilise un mode de transmission en texte clair non sécurisé des informations d'identification (nom d'utilisateur et mot de passe) et des données entre les périphériques qui communiquent. SSH permet de sécuriser les connexions distantes grâce à une méthode de chiffrement fort pour l'authentification des périphériques (nom d'utilisateur et mot de passe), mais également pour la transmission des données entre les périphériques de communication. SSH est attribué au port TCP 22. Telnet est attribué au port TCP 23.

Dans la Figure 1, un pirate peut surveiller des paquets à l'aide de Wireshark. Un flux Telnet peut être ciblé afin de capturer le nom d'utilisateur et mot de passe.

Dans la Figure 2, le pirate peut capturer le nom d'utilisateur et mot de passe de l'administrateur à partir de la session Telnet en texte clair.

La Figure 3 présente une session SSH vue depuis Wireshark. Le pirate peut suivre la session à l'aide de l'adresse IP du périphérique administrateur.

Cependant, dans la Figure 4, le nom d'utilisateur et mot de passe sont chiffrés.

Pour activer SSH sur un commutateur Cisco Catalyst 2960, le commutateur doit utiliser une version du logiciel IOS qui prend en charge les fonctionnalités de cryptographie (chiffrement). Dans la Figure 5, exécutez la commande show version sur le commutateur pour afficher la version du logiciel IOS exécutée par le commutateur, ainsi que le nom du fichier IOS dans lequel figure la combinaison « k9 », indiquant la prise en charge des fonctionnalités de cryptographie (chiffrement).