"pour etre sur qu'on s'adresse bien a la bonne personne" tu peux jamais
etre sur juste avec un mot de passe (authentification standard) meme en
ssh. Par contre avec un certificat certifier par une authorité connue oui
Le 7 juin 2013 16:40, "Christophe" <[email protected]> a écrit :

>
> Belaïd MOUNSI a écrit :
>
>>
>> Je crois que c'est lorsque tu es enfin connecté a ton compte en ssh que
>> les informations passe en crypter (on passe par un tunnel crypté). Sinon
>> c'est vrai qu'on nous conseil toujours de se connecter avec un compte sans
>> priviléges (ou avec des privileges reduits) puis de tourner sur le compte
>> root avec la commande su. C'est pour cela qu'on utilise dans quelques cas
>> des clés asymétriques (rsa, dsa, etc...) pour les connexions
>>
>>  Euh, c'est une blague ?
> Si c'est ca, SSH perd tout son intérêt par rapport à telnet (pour ne citer
> que lui ... ).
>
> De ce qu'il me semble, la première étape d'une connexion SSH , c'est des
> échanges de clés, avant même de demander un mot de passe ...
> C'est d'ailleurs stocké dans un fichier known_hosts côté client , et est
> vérifié à chaque connexion, pour être sur qu'on s'adresse bien à la bonne
> machine. (protection contre les "man in the middle").
>
> On m'aurait menti ?
>
> --
> Lisez la FAQ de la liste avant de poser une question :
> http://wiki.debian.org/fr/**FrenchLists<http://wiki.debian.org/fr/FrenchLists>
>
> Pour vous DESABONNER, envoyez un message avec comme objet "unsubscribe"
> vers 
> debian-user-french-REQUEST@**lists.debian.org<[email protected]>
> En cas de soucis, contactez EN ANGLAIS [email protected]
> Archive: 
> http://lists.debian.org/**[email protected]<http://lists.debian.org/[email protected]>
>
>

Répondre à