Clés SSH

From Alliance Doc
Revision as of 15:13, 30 September 2020 by Diane27 (talk | contribs)
Jump to navigation Jump to search
Other languages:

Page enfant de SSH

SSH utilise la cryptographie à clé publique (CP) ou cryptographie asymétrique pour sécuriser les connexions. Dans ce mode de cryptage, la clé qui est privée reste secrète et l'autre clé peut être divulguée à d'autres utilisateurs. Tous peuvent utiliser la clé publique pour encoder un message, mais seul le propriétaire de la clé privée peut utiliser sa clé privée pour le décodage. La clé publique permet aussi de valider l'identité d'un utilisateur. Voyons un exemple : Robert veut communiquer avec Alice qui dit posséder une clé privée, mais il veut s'assurer qu'Alice est bien celle qui le prétend. Robert peut utiliser la clé publique d'Alice pour lui envoyer un message codé et si Alice peut prouver à Robert que son message est compris, nous pouvons au moins en conclure qu'Alice est effectivement propriétaire de la clé privée.

PK systems are the basis for the SSL and TLS protocols that protect most internet traffic, such as https websites.

On our systems, PK is used in SSH several ways: - First, when connecting to our systems, your ssh client normally our system's public key to ensure that it has connected to the real (authentic) server. - Second, the PK is used to establish an encrypted session, so that all following traffic is secure from eavesdropping. - Third, the remote system can use your public key (found in .ssh/authorized_keys in your home folder) to verify your identity. - If that fails, the remote system can ask for your password. This is really a secondary authentication mechanism, and is less desirable because your password is handled and possibly exposed.

We strongly recommend using PK for authentication. This requires some additional configuration, but winds up being both more secure and more convenient.

Pour l'authentification à l'aide de ces clés :

  • Générez la paire de clés (la clé privée et la clé publique);
  • Copiez la clé publique de cette paire sur les serveurs auxquels vous voulez vous connecter et ajoutez la clé publique au fichier authorized_keys des utilisateurs (voir Utiliser des clés SSH sous Linux);
  • Vérifiez les permissions (voir Utiliser des clés SSH sous Linux);
  • Testez.

En générant une paire de clés, utilisez une phrase de passe robuste. Si vous n'utilisez pas une phrase de passe robuste ou si quelqu'un peut la deviner, tous ceux qui ont accès à votre clé privée peuvent se connecter aux serveurs utilisent cette clé publique pour vous authentifier.

La procédure pour générer une paire de clés SSH varie selon le système d'exploitation. Sous PuTTY ou MobaXterm, consultez Générer des clés SSH sous Windows. Sous Linux, Mac et Windows Cygwin, consultez Utiliser des clés SSH sous Linux. Si vous utilisez les ressources infonuagiques, il y a une méthode OpenStack pour créer des clés; voyez Paire de clés SSH dans la page Cloud : Guide de démarrage.

Voyez aussi ces courtes vidéos sur comment configurer les clés SSH.