Les Forums

Les Forums

Les forums sont fermés. Ils restent présent pour consultation et archivage.
Vous pouvez désormais poser vos questions directement dans les commentaires en bas de chaque page du site.
Alors n'hésitez pas à participer

Connexion SSH

Bonsoir,

Voila il y a un point que je n'ai pas trop trop saisie je vous explique ( tuto de d'Eric Lalitte:

On voit que dans le répertoire /etc/ssh/ du serveur il y avait la clef publique et privée du serveur d'accord, on creer un dossier .ssh sur roro:roro .

Maintenant on va du coté du client , sur un autre pc on va dans /home/tutu/ on creer un répertoire .ssh dans lequel on met tutu:tutu.

On creer la clef : ssh-keygen -t rsa puis on copie la clef publique dans le repertoire du serveur .ssh /home/roro/.ssh




Le serveur envoie sa clef publique au client qui lui crypte sa clef et l'envoie au serveur, ce dernier décrypte avec sa clef privée le pass et c''est bon ils peuvent communiquer en toute sécurité

DONC on a vu que l'on a utilisé seulement la cléf publique du serveur alors pourquoi lui donner une clef publique d'un client en plus de la sienne ...*


😉
Un serveur prouve son identité grâce à son couple de clés.

Le client peut s'authentifier soit par login / mdp soit par clés. Dans le 2e cas, le serveur a besoin de connaitre la clé publique du client.
aa tout simplement mais comment le client connait la cléf publique du serveur ??





Le serveur connait la clef publique du client puisque je lui ai envoyé dans son dossier .ssh. Si je démarre une connection avec le serveur -> le serveur envoie un message au client en cryptant le message avec la clef publique du client, le client quant à lui décrypte le message il le peut puisqu'il detient la clef privée associé a la clef publique, et là il crypte sa passfrase avec la clef publique du serveur et l'envoie, le serveur l'attrape et peut décrypter puisque il detient la clef privée associcer à sa clef publique puis maintenant on passe à un systéme de cryptage symétrique avec la cléf ...







Le serveur envoie sa clef publique au client en clair, le client crypte sa passfrase et l'envoie au serveur qui lui décrypte le message et voit la passfrase et hop on passe en cryptage symétrique


😉
Parce que cela voudrait dire que le serveur garde la passphrase en clair sur le disque ce qui serait une faille de sécurité.

De manière générale, il y a beaucoup de facons de faire de l'authentification et beaucoup du chiffrement de données.
J'ai donné juste un exemple mais ce n'est pas exactement comme cela que ça se passe. Il faut aller voir en détail le protocole SSH pour en savoir plus.
Oui j'aimerai vraiment connaitre en detail se qui se passe aurais tu un lien à me proposer 🙂


Le serveur lui envoie et c'est là un bel exemple de problématique de gestion des clés ! Comment être sûr que c'est le bon serveur si c'est la première fois qu'on s'y connecte ?

Il y a quelque-chose que je ne comprends pas dans vos derniers échanges. La passphrase est utilisée par le client pour protéger sa clé privée. Il ne l'envoie pas au serveur, non ??

Sinon, je ne sais pas si tu y trouveras les précisions que tu cherches mais tu peux jeter un coup d'oeil à :
http://formation-debian.via.ecp.fr/ssh.html
http://www.authsecu.com

Et en dessert, je te propose un petit coup de Wireshark et d'OpenSSH en mode debug / verbose !

Non non, cela sert juste de graine pour générer une clef DES ou 3DES qui chiffrera la clef privée sur le disque.