38,760
edits
(Updating to match new version of source page) |
(Updating to match new version of source page) |
||
Line 1: | Line 1: | ||
<languages /> | <languages /> | ||
<div class="mw-translate-fuzzy"> | |||
''Page enfant de [[SSH/fr|SSH]]'' | ''Page enfant de [[SSH/fr|SSH]]'' | ||
</div> | |||
== Qu'est-ce qu'une clé SSH? == | == Qu'est-ce qu'une clé SSH? == | ||
Line 7: | Line 9: | ||
SSH utilise [https://fr.wikipedia.org/wiki/Cryptographie_asym%C3%A9trique la cryptographie à clé publique (CP) ou ''cryptographie asymétrique''] pour sécuriser les connexions. | SSH utilise [https://fr.wikipedia.org/wiki/Cryptographie_asym%C3%A9trique la cryptographie à clé publique (CP) ou ''cryptographie asymétrique''] pour sécuriser les connexions. | ||
<div class="mw-translate-fuzzy"> | |||
Dans ce mode de chiffrement, la clé qui est privée reste secrète et l'autre clé peut être divulguée à d'autres utilisateurs. Tous peuvent utiliser la clé publique pour encoder un message, mais seul le propriétaire de la clé privée peut utiliser cette clé privée pour le décodage. | Dans ce mode de chiffrement, la clé qui est privée reste secrète et l'autre clé peut être divulguée à d'autres utilisateurs. Tous peuvent utiliser la clé publique pour encoder un message, mais seul le propriétaire de la clé privée peut utiliser cette clé privée pour le décodage. | ||
</div> | |||
La clé publique permet aussi de valider l'identité d'un utilisateur. Voyons un exemple : Robert veut communiquer avec Alice qui dit posséder une clé privée, mais il veut s'assurer qu'Alice est bien celle qui le prétend. Robert peut utiliser la clé publique d'Alice pour lui envoyer un message codé et si Alice peut prouver à Robert que son message est compris, nous pouvons au moins en conclure qu'Alice est effectivement propriétaire de la clé privée. | La clé publique permet aussi de valider l'identité d'un utilisateur. Voyons un exemple : Robert veut communiquer avec Alice qui dit posséder une clé privée, mais il veut s'assurer qu'Alice est bien celle qui le prétend. Robert peut utiliser la clé publique d'Alice pour lui envoyer un message codé et si Alice peut prouver à Robert que son message est compris, nous pouvons au moins en conclure qu'Alice est effectivement propriétaire de la clé privée. | ||
Line 13: | Line 17: | ||
Les systèmes à CP sont au cœur des protocoles SSL et TLS qui protègent la plupart de communications sur l'internet, dont les sites HTTPS. | Les systèmes à CP sont au cœur des protocoles SSL et TLS qui protègent la plupart de communications sur l'internet, dont les sites HTTPS. | ||
<div class="mw-translate-fuzzy"> | |||
La CP a plusieurs usages sur nos grappes : | La CP a plusieurs usages sur nos grappes : | ||
* Quand vous vous connectez à une grappe, votre client SSH utilise habituellement la clé publique de cette grappe pour vérifier que la connexion se fait au bon serveur. | * Quand vous vous connectez à une grappe, votre client SSH utilise habituellement la clé publique de cette grappe pour vérifier que la connexion se fait au bon serveur. | ||
* Une session cryptée peut être établie pour prévenir l'interception des messages échangés. | * Une session cryptée peut être établie pour prévenir l'interception des messages échangés. | ||
* Le serveur distant peut utiliser votre clé publique pour vérifier votre identité et ainsi vous permettre de vous connecter. | * Le serveur distant peut utiliser votre clé publique pour vérifier votre identité et ainsi vous permettre de vous connecter. | ||
</div> | |||
'''Nous vous recommandons fortement d'utiliser l'authentification par CP''' qui est habituellement plus sécuritaire qu'un mot de passe. | <div class="mw-translate-fuzzy"> | ||
'''Nous vous recommandons fortement d'utiliser l'authentification par CP''' qui est habituellement plus sécuritaire qu'un mot de passe. | |||
</div> | |||
==Générer une clé SSH== | ==Générer une clé SSH== | ||
Line 27: | Line 35: | ||
Vous devriez créer une paire de clés sur votre propre ordinateur ou sur un ordinateur que vous croyez sécuritaire. Comme c'est le cas pour les mots de passe, la clé privée de cette paire ne devrait pas être partagée ou copiée sur un autre ordinateur. | Vous devriez créer une paire de clés sur votre propre ordinateur ou sur un ordinateur que vous croyez sécuritaire. Comme c'est le cas pour les mots de passe, la clé privée de cette paire ne devrait pas être partagée ou copiée sur un autre ordinateur. | ||
<div class="mw-translate-fuzzy"> | |||
Quand une paire de clés est générée, vous devez entrer une phrase de passe; ceci est une chaîne de caractères qui sert à chiffrer votre clé privée. Choisissez une phrase de passe robuste, dont vous vous souviendrez facilement; nous recommandons un minimum de 15 caractères. La phrase de passe offre une protection si la clé privée est volée. | Quand une paire de clés est générée, vous devez entrer une phrase de passe; ceci est une chaîne de caractères qui sert à chiffrer votre clé privée. Choisissez une phrase de passe robuste, dont vous vous souviendrez facilement; nous recommandons un minimum de 15 caractères. La phrase de passe offre une protection si la clé privée est volée. | ||
</div> | |||
La procédure pour générer une paire de clés SSH varie selon votre système d'exploitation. Pour les clients Windows PuTTY ou MobaXterm, voyez [[Generating SSH keys in Windows/fr|Générer des clés sous Windows]]. Pour les environnements Linux (Linux, Mac, Windows Subsystem for Linux ou Cygwin), voyez [[Using SSH keys in Linux/fr|Utiliser des clés SSH sous Linux]]. | La procédure pour générer une paire de clés SSH varie selon votre système d'exploitation. Pour les clients Windows PuTTY ou MobaXterm, voyez [[Generating SSH keys in Windows/fr|Générer des clés sous Windows]]. Pour les environnements Linux (Linux, Mac, Windows Subsystem for Linux ou Cygwin), voyez [[Using SSH keys in Linux/fr|Utiliser des clés SSH sous Linux]]. | ||
Line 40: | Line 50: | ||
Les étapes à suivre sont : | Les étapes à suivre sont : | ||
'''ÉTAPE 1''' - Connectez-vous à la CCDB avec | <div class="mw-translate-fuzzy"> | ||
'''ÉTAPE 1''' - Connectez-vous à la CCDB avec | |||
</div> | |||
https://ccdb.computecanada.ca/ssh_authorized_keys | https://ccdb.computecanada.ca/ssh_authorized_keys | ||
Line 48: | Line 60: | ||
[[File:Ccdb-keys-fig1-FR.png|200px]] | [[File:Ccdb-keys-fig1-FR.png|200px]] | ||
<div class="mw-translate-fuzzy"> | |||
'''ÉTAPE 2''' - Copiez votre clé publique SSH | '''ÉTAPE 2''' - Copiez votre clé publique SSH | ||
</div> | |||
Comme la clé publique est en format texte, vous pouvez la voir sous Windows en ouvrant le fichier avec Notepad et sous Linux/macOS en entrant <tt>cat .ssh/id_rsa.pub</tt> en ligne de commande. | Comme la clé publique est en format texte, vous pouvez la voir sous Windows en ouvrant le fichier avec Notepad et sous Linux/macOS en entrant <tt>cat .ssh/id_rsa.pub</tt> en ligne de commande. | ||
Line 78: | Line 92: | ||
<div class="mw-translate-fuzzy"> | |||
'''ÉTAPE 3''' - Téléversez votre clé publique SSH dans le formulaire de la CCDB | '''ÉTAPE 3''' - Téléversez votre clé publique SSH dans le formulaire de la CCDB | ||
</div> | |||
<div class="mw-translate-fuzzy"> | |||
Vous pouvez ensuite coller la partie '''publique''' de votre clé dans le formulaire de la CCDB. Il est préférable d'entrer une description de cette clé pour vous aider à la reconnaître.<br> | Vous pouvez ensuite coller la partie '''publique''' de votre clé dans le formulaire de la CCDB. Il est préférable d'entrer une description de cette clé pour vous aider à la reconnaître.<br> | ||
[[File:Ccdb-keys-fig2-B-FRN.png|400px]] | [[File:Ccdb-keys-fig2-B-FRN.png|400px]] | ||
</div> | |||
Après avoir cliqué sur ''Ajouter la clé'', les informations suivantes seront affichées :<br> | Après avoir cliqué sur ''Ajouter la clé'', les informations suivantes seront affichées :<br> | ||
Line 164: | Line 182: | ||
== Compromised SSH Keys == | == Compromised SSH Keys == | ||
An SSH key is | An SSH key is <b>compromised</b> when an unauthorized individual has gained access, or may have gained access, to the <i>private key</i> component of an SSH key pair. | ||
This can occur through various means, such as | This can occur through various means, such as <i>improper key management, theft</i>, or <i>security breach</i>. | ||
This poses a significant security risk, as a malicious actor can use it to gain unauthorized access to systems and sensitive data. | |||
To mitigate the risk associated with compromised SSH keys, the Digital Research Alliance of Canada maintains a | To mitigate the risk associated with compromised SSH keys, the Digital Research Alliance of Canada maintains a <b>Key Revocation List (KRL)</b>. | ||
The Key Revocation List is a registry of SSH keys that are no longer trusted, or are otherwise considered invalid. | The Key Revocation List is a registry of SSH keys that are no longer trusted, or are otherwise considered invalid. | ||
Any SSH key on the list cannot be used to access Alliance services. | Any SSH key on the list cannot be used to access Alliance services. | ||
If you discover that your SSH key has been compromised, it is | If you discover that your SSH key has been compromised, it is <i>imperative</i> that you take immediate action. | ||
* Replace the compromised key with a new one to ensure that you can connect securely to Alliance services. | * Replace the compromised key with a new one to ensure that you can connect securely to Alliance services. | ||
* Remove the compromised key from ''all'' services (Alliance or other) to prevent unauthorized access or data breaches. | * Remove the compromised key from ''all'' services (Alliance or other) to prevent unauthorized access or data breaches. |