SSH Par Clé
SSH Par Clé
SSH Par Clé
Présentation
Du point de vue de l'utilisateur une connexion ssh s'établit comme une session telnet
(demande de connexion, demande de login, demande de mot de passe), le principe est en
réalité beaucoup plus complexe.
SSH permet de garantir :
La confidentialité : le chiffrement des paquets permet de garantir celle-ci. Les anciens
services tels que telnet, rlogin... envoyaient les données en clair ;
L'intégrité : SSH permet de garantir que les paquets circulant d'un hôte vers un autre
ne sont pas altérés ;
L'authentification : chaque connexion SSH vérifie l'identité du serveur (par sa clé
d'hôte ~/.ssh/known_hosts) puis celle du client (par mot de passe ou clé
publique ~/.ssh/authorized_keys) ;
L'autorisation : il est possible avec SSH de limiter les actions autorisées à l'utilisateur
(~/ssh/.authorization) ;
Tunneling : SSH permet de sécuriser un service dont les informations circulent
habituellement en clair (POP, IMAP, VNC...). D'autres aspects du tunneling sont la
sécurisation du protocole X11 (X11forwarding) , et l'utilisation de clés privées situées
sur un hôte distant (Agent forwarding).
SSH est donc sécurisé mais ne protège pas de tout. L'authentification par mot de passe reste
relativement vulnérable (mot de passe trop facile à découvrir... toute la difficulté d'un bon mot
de passe : facile à retenir, difficile à découvrir par les autres).
PubkeyAuthentication yes
AuthorizedKeysFile .ssh/authorized_keys
ChallengeResponseAuthentication yes
Redémarrage