Le lundi 12 février 2007 13:45, Jean-Yves F. Barbier a écrit : > > > > [...] > > oui : > > PermitRootLogin without-password > > et configuration traditionelle pour les clefs publiques/privées. > > > > Cela fonctionne, mais c'est « MAL » pour tous les jours. > <mode baby Troll> s/baby//g
> Pourquoi???? > C'est au contraire bien plus sécurisé qu'un password, du fait que même > les clés ne sont pas échangées, mais seulement leurs représentations. Absoluement, je préfère de loin le challenge-response au plaintext. Je rêve même de la configuration où ta clef privée reste sur clef USB et est chargée/déchargée à l'insertion/suppression de cette dernière. > Par ailleurs les spécialistes sécurité estiment, pour une majorité, que si > un attaquant a déjà réussi à subtiliser un login pour un user normal, > il-y-a énormément de chances pour qu'il finisse par se loger en root Et à fortiori si le user en question est sudoer... > Mais évidemment, si tu laisses sans surveillance une station logée sous > root.... C'est bien là la teneur de mes propos : Je soutiens que c'est « MAL » non pas pour des raison techniques ou sécuritaires, mais pour des questions d'« usage » (de la même façon que manger au dessus de son clavier c'est MAL ;-) ). Je m'explique : à se logguer en root on prends de mauvaise habitudes. Plus l'habitude court, plus la « faignantise » s'installe et moins on fait attention à ce que l'on fait. Et c'est à ce moment là que le doigt glisse de la touche * vers entrée (les deux sont côte à côte) et que les accidents arrivent. En utilisant « sudo » on fait bien la distinction ente ce qui requiert les droits root et le reste. De plus sudo consigne les actions, ce qui est judicieux dès lors que l'administration se fait à plusieurs (<troll>« quel est le x#!@ qui a remplacé les flèches par "hjkl sont tes nouveaux amis" »</troll>). > </mode baby Troll> > JY Cordialement, -- Eric DÉCORNOD Ingénieur d'Études SCICS - Faculté des Sciences Université Henri Poincaré