Bonjour,

En découvrant ce fil de discussion, je me demande si une meilleure solution
ne serait pas de changer ou d'ajouter une nouvelle clé DSA/RSA/autre
conforme aux attentes d'OpenSSH 7.0 (et antérieur), non ?
("qui peut le plus, ...").

Quelqu'un a-t-il exploré cette voie ?
Est-il possible et pratique de conserver deux clés sur sa machine (ie
espérer que le client ssh choisisse la bonne clé, par exemple) ou bien
faut-il aussitôt entamer une migration ?

Pour ma part, j'ai essayé avec "ssh-keygen -t rsa -b 2048" sur un client
Jessie et un serveur Stretch mais sans succès, pour l'instant.

Slts

Le 21 décembre 2015 à 14:54, Jean-Marc <[email protected]> a écrit :

> Mon, 21 Dec 2015 12:30:29 +0000
> "BOITEUX, Frederic" <[email protected]> écrivait :
>
> >       Bonjour,
> >
> > Tu peux commencer par chercher pourquoi cela ne fonctonne plus avec le
> mode verbeux : ssh -v  ...
> > Les raisons du refus de l'utilisation de clés sont multiples.
> >
> >       Fred.
>
>
> Et jeter un oeil sur le changelog de OpenSSH 7.0 faisant partie des mises
> à jour récentes (perso, aujourd'hui sur mon PC Stretch/Sid).
>
> Livré tout chaud avec le message suivant :
> OpenSSH 7.0 disables several pieces of weak, legacy, and/or unsafe
> cryptography.
>
> Par exemple, le support pour certaines clés < 1024 est désactivé par
> défaut.
>
> Jean-Marc <[email protected]>
>

Répondre à