38,760
edits
(Created page with "Les systèmes à CP sont au cœur des protocoles SSL et TLS qui protègent la plupart de communications sur l'internet, dont les sites https.") |
(Updating to match new version of source page) |
||
Line 3: | Line 3: | ||
''Page enfant de [[SSH/fr|SSH]]'' | ''Page enfant de [[SSH/fr|SSH]]'' | ||
<div class="mw-translate-fuzzy"> | |||
SSH utilise la cryptographie à clé publique (CP) ou [https://fr.wikipedia.org/wiki/Cryptographie_asym%C3%A9trique cryptographie asymétrique] pour sécuriser les connexions. Dans ce mode de cryptage, la clé qui est privée reste secrète et l'autre clé peut être divulguée à d'autres utilisateurs. Tous peuvent utiliser la clé publique pour encoder un message, mais seul le propriétaire de la clé privée peut utiliser sa clé privée pour le décodage. La clé publique permet aussi de valider l'identité d'un utilisateur. Voyons un exemple : Robert veut communiquer avec Alice qui dit posséder une clé privée, mais il veut s'assurer qu'Alice est bien celle qui le prétend. Robert peut utiliser la clé publique d'Alice pour lui envoyer un message codé et si Alice peut prouver à Robert que son message est compris, nous pouvons au moins en conclure qu'Alice est effectivement propriétaire de la clé privée. | SSH utilise la cryptographie à clé publique (CP) ou [https://fr.wikipedia.org/wiki/Cryptographie_asym%C3%A9trique cryptographie asymétrique] pour sécuriser les connexions. Dans ce mode de cryptage, la clé qui est privée reste secrète et l'autre clé peut être divulguée à d'autres utilisateurs. Tous peuvent utiliser la clé publique pour encoder un message, mais seul le propriétaire de la clé privée peut utiliser sa clé privée pour le décodage. La clé publique permet aussi de valider l'identité d'un utilisateur. Voyons un exemple : Robert veut communiquer avec Alice qui dit posséder une clé privée, mais il veut s'assurer qu'Alice est bien celle qui le prétend. Robert peut utiliser la clé publique d'Alice pour lui envoyer un message codé et si Alice peut prouver à Robert que son message est compris, nous pouvons au moins en conclure qu'Alice est effectivement propriétaire de la clé privée. | ||
</div> | |||
Les systèmes à CP sont au cœur des protocoles SSL et TLS qui protègent la plupart de communications sur l'internet, dont les sites https. | Les systèmes à CP sont au cœur des protocoles SSL et TLS qui protègent la plupart de communications sur l'internet, dont les sites https. | ||
On our systems, PK is used in SSH several ways: | On our systems, PK is used in SSH several ways: | ||
* When connecting to our systems, your ssh client normally uses our system's public key to ensure that it has connected to the real (authentic) server. | |||
* PK is used to establish an encrypted session so that all following traffic is secure from eavesdropping. | |||
* The remote server can use your public key (found in .ssh/authorized_keys in your home folder) to verify your identity. If that fails, the remote server can ask for your password. This is really a secondary authentication mechanism, and is less desirable because your password is handled and possibly exposed. | |||
We strongly recommend using PK for authentication. | We strongly recommend using PK for authentication. This requires some additional configuration, but winds up being both more secure and more convenient. | ||
<div class="mw-translate-fuzzy"> | <div class="mw-translate-fuzzy"> |