Le 8 avril 2016 à 14:59, Grégory Reinbold <[email protected]> a écrit :

> Oui et si tu venais à perdre cette clé USB ? Toutes tes machines sont
> menacées par tes deux seules clés :)
>
> A méditer...


Je ne suis pas sûr d'avoir compris cette remarque.

Pour ma part, je pensais copier 2 ou 3 clés publiques (toujours les mêmes)
sur tous les machines distantes et d'avoir au moins 2 moyens d'accès (mon
smartphone et un PC avec sa clé USB)



>
>
> Le 08/04/2016 13:58, [email protected] a écrit :
>
>> On Friday 08 April 2016 11:20:41 Grégory Reinbold wrote:
>>
>>> Pour ce qui est des clés ssh à usages multiples (sur plusieurs
>>> machines), personnellement j'évite. Pour chaque nouvelle machine qui
>>> entre dans mon scope, je créé une nouvelle clé qui lui ai dédié.
>>> Inconvénient : en fonction du parc, tu peux te retrouver avec un grand
>>> nombre de clés, il faut donc veiller à bien les nommer et à laisser un
>>> commentaire pertinent pour identfiier rapidement la machine concernée
>>> [ex. : (domaine).hostname.user]
>>> Avantage : clé perdue, dérobée ou vérolée ? pas de souci, cela n'expose
>>> qu'une machine au maximum et il me suffit de supprimer la clé publique
>>> correspondante dans le fichier authorized_keys
>>> Si ça peut t'aider
>>>
>> Les connexions SSH avec clés publique et privées, restent très sécurisées,
>> qui peut se procurer les deux clés, sauf si on a perdu la clé USB les
>> contenant.
>> Il faut modifier l'éternel port 22 par un autre,
>> n'autoriser qu'une à deux personnes à se connecter au serveur,
>> n'autoriser que la connexion par clés,
>> ne pas autoriser le login root...
>> Dès lors, on peut dormir tranquille.
>>
>> André
>>
>>
> --
> Grégory Reinbold
>
>

Répondre à