Le Fri 30/04/2004, Rapha�l SurcouF Bordet disait
> Le ven, 30/04/2004 � 07:54 +0200, Erwan David a �crit :
> 
> > > D�cid�ment... Il y en a eu des r�ponses compl�tement loufoques.
> > > La plus simple r�side dans l'usage de couple de cl�s priv�es/publiques.
> > > En effet, il est facile d'autoriser la connexion en root avec sshd si et
> > > seulement si on en poss�de une cl� autoris�e.
> > > Ainsi, il devient ais� d'utiliser l'option -X de SSH.
> > 
> > C'est possible, mais c'est dangereux. Tr�s dangereux m�me. Sur les
> > machines que j'administre *personne* ne se loggue directement en
> > root. Que ce soit sur la console ou � distance.
> 
> Si tu n'as pas confiance en ssh, ne l'active m�me pas. Parce que
> honn�tement, avec les derniers trous de s�curit� locaux qu'il y a eu,
> que "su" soit suid ou pas ne va pas changer grand chose � ta s�curit�.
> Maintenant: oui, ssh a �galement eu sa part de failles mais j'aurais
> plus confiance dans une identification forte � l'aide de cl�s RSA/DSA.
> Moins tu as de mots de passe � retenir, mieux c'est, surtout si tu
> partages la t�che administrative avec d'autres collaborateurs: �a �vite
> que certains ne soient tent�s de noter ces mots de passe quelque part
> pour s'en rappeler.

C'ets oas une question de confiance en pas en ssh. Il y aaussi des
questions d'audit, de mauvaises habitudes, etc.

-- 
Erwan

Répondre à