OoO En cette  nuit stri�e d'�clairs du  mardi  23 d�cembre  2003, vers
02:56, [EMAIL PROTECTED] (Fran�ois TOURDE) disait:

> Clair. Dans cette situation,  le principe d'obligation de clefs  SSH
> est � mon avis un bon niveau de s�curit�. A condition �videmment que
> la machine � partir de laquelle tu fais �a soit prot�g�e.

> Tu  peux aussi pousser le vice  (la  parano) jusqu'� stocker la clef
> SSH sur une clef USB.

Cela ne prot�ge pas de la  compromission de la machine depuis laquelle
tu te connectes. Il faudrait avoir un p�riph�rique USB qui r�ponde lui
m�me au challenge  (� l'aide d'une clef  qu'il garde en interne). Cela
existe.

Une solution pour se logguer depuis les machines non s�res est les One
Time Password :  le mot de  passe utilis� ne peut �tre  utilis� qu'une
fois.   Toutefois, cela  reste  simplement une  protection  contre les
keyloggers ou  assimil�s.  En   effet,  rien n'emp�che  un  client ssh
modifi� de te  pr�senter un  prompt et  de  forker  pour installer  un
rootkit en parall�le. Cela reste toutefois  sans doute plus s�r que le
mot de passe traditionnel.

Enfin,  PAM permet de combiner  plusieurs moyens comme par exemple mot
de passe classique et mot de passe � usage unique (utile si on se fait
voler la  liste de  mots  de passe). On   peut imaginer d�velopper des
modules qui envoie le  challenge par  SMS sur  un portable, ce  serait
sans doute assez original. :)
-- 
BOFH excuse #82:
Yeah, yo mama dresses you funny and you need a mouse to delete files.

Attachment: pgpzcLESbnqXN.pgp
Description: PGP signature

Répondre à