Le Fri 30/04/2004, Rapha�l SurcouF Bordet disait > Le ven, 30/04/2004 � 07:54 +0200, Erwan David a �crit : > > > > D�cid�ment... Il y en a eu des r�ponses compl�tement loufoques. > > > La plus simple r�side dans l'usage de couple de cl�s priv�es/publiques. > > > En effet, il est facile d'autoriser la connexion en root avec sshd si et > > > seulement si on en poss�de une cl� autoris�e. > > > Ainsi, il devient ais� d'utiliser l'option -X de SSH. > > > > C'est possible, mais c'est dangereux. Tr�s dangereux m�me. Sur les > > machines que j'administre *personne* ne se loggue directement en > > root. Que ce soit sur la console ou � distance. > > Si tu n'as pas confiance en ssh, ne l'active m�me pas. Parce que > honn�tement, avec les derniers trous de s�curit� locaux qu'il y a eu, > que "su" soit suid ou pas ne va pas changer grand chose � ta s�curit�. > Maintenant: oui, ssh a �galement eu sa part de failles mais j'aurais > plus confiance dans une identification forte � l'aide de cl�s RSA/DSA. > Moins tu as de mots de passe � retenir, mieux c'est, surtout si tu > partages la t�che administrative avec d'autres collaborateurs: �a �vite > que certains ne soient tent�s de noter ces mots de passe quelque part > pour s'en rappeler.
C'ets oas une question de confiance en pas en ssh. Il y aaussi des questions d'audit, de mauvaises habitudes, etc. -- Erwan

