SSH Par Clé

Télécharger au format docx, pdf ou txt
Télécharger au format docx, pdf ou txt
Vous êtes sur la page 1sur 5

SSH

Présentation
Du point de vue de l'utilisateur une connexion ssh s'établit comme une session telnet
(demande de connexion, demande de login, demande de mot de passe), le principe est en
réalité beaucoup plus complexe.
SSH permet de garantir :
 La confidentialité : le chiffrement des paquets permet de garantir celle-ci. Les anciens
services tels que telnet, rlogin... envoyaient les données en clair ;
 L'intégrité : SSH permet de garantir que les paquets circulant d'un hôte vers un autre
ne sont pas altérés ;
 L'authentification : chaque connexion SSH vérifie l'identité du serveur (par sa clé
d'hôte ~/.ssh/known_hosts) puis celle du client (par mot de passe ou clé
publique ~/.ssh/authorized_keys) ;
 L'autorisation : il est possible avec SSH de limiter les actions autorisées à l'utilisateur
(~/ssh/.authorization) ;
 Tunneling : SSH permet de sécuriser un service dont les informations circulent
habituellement en clair (POP, IMAP, VNC...). D'autres aspects du tunneling sont la
sécurisation du protocole X11 (X11forwarding) , et l'utilisation de clés privées situées
sur un hôte distant (Agent forwarding).
SSH est donc sécurisé mais ne protège pas de tout. L'authentification par mot de passe reste
relativement vulnérable (mot de passe trop facile à découvrir... toute la difficulté d'un bon mot
de passe : facile à retenir, difficile à découvrir par les autres).

L'authentification par clé


Face à la faiblesse de l'authentification par mot de passe, l'authentification par clé se révèle
être très efficace.
La clé permet de garantir à un système qu'un utilisateur est bien celui qu'il prétend être... en
deux mots : « Je jure et je prouve que c'est bien moi ».
L'authentification par clé fonctionne grâce à 3 composants :
 Une clé publique : elle sera exportée sur chaque hôte sur lequel on souhaite pouvoir se
connecter ;
 Une clé privée : elle permet de prouver son identité aux serveurs ;
 Une passphrase : Permet de sécuriser la clé privée (notons la subtilité, passphrase et
pas password... donc « phrase de passe » et non pas « mot de passe »).
La sécurité est vraiment accrue car la passphrase seule ne sert à rien sans la clé privée, et vice-
versa.

Exemple de connexion avec mot passe

Etape 1 : Création de clés


Deux fichiers ont été créés (dans le dossier ~/.ssh/) :
 id_rsa (ou id_dsa dans le cas d'une clé DSA) : contient la clé privée et ne doit pas être
dévoilé ou mis à disposition ;
 id_rsa.pub (ou id_dsa.pub dans le cas d'une clé DSA) : contient la clé publique, c'est
elle qui sera mise sur les serveurs dont l'accès est

Etape 2 : envoi de la clé publique vers le serveur distant

Autre méthode : ssh-copy-id -i ~/.ssh/id_rsa.pub user@ip_machine

Etape 3 : on copie le contenu de la clé publique dans authorized_keys

Etape 4 : Paramétrage de SSHd


Le fichier de configuration est /etc/ssh/sshd_config.

PubkeyAuthentication yes
AuthorizedKeysFile .ssh/authorized_keys
ChallengeResponseAuthentication yes
Redémarrage

Etape 5 : Connexion avec clé

Apres avoir lancé la commande, on renseigne le passphrase de la clé privéé


ssh-agent
Le serveur SSH est maintenant plus sécurisé, mais taper des passphrases à longueur de
journée peut se révéler être très pénible surtout si on a choisi une « vraie » passphrase.
L'agent SSH permet de taper la passphrase une seule fois et de la conserver en mémoire
pendant tout son fonctionnement. Les communications SSH fonctionneront donc de façon
transparente.
Si on souhaite se connecter sans avoir à entrer la passphrase à chaque fois, voici une option :
Activation de OpenSSH Agent si c’est pas le cas

Vous aimerez peut-être aussi