pour faire court:

Si par malheur, quelqu'un de mal intentionn� parvient � sniffer ta connection 
au moment de l'echange de cl�s, ( man in the middle , ou autre .. )
alors , il est possible que ton acces ssh soit compromis .

si tu te log avec ton compte, seul  ton user peut etre compromis sur
la machine distante.

la s�curit� est , par definition relative, et tu as raison, le risque 0 
n'existe pas.
Il peut cependant etre mesur�, et se connecter en root � distance,
est � mon sens un risque inutile.
(qu'est ce que �a coute de passer root une fois connect� ?? )


On Friday 14 January 2005 16:28, dlist wrote:
> Le vendredi 14 jan 2005 � 08 h 45, pascal a dit:
> > dlist a �crit :
> > > Bonjour.
> >
> > Salut !
>
> re.
>
> > > 1) je me connecte chez Michel via ssh:
> > >
> > > $ ssh -l root Michou ---> je suis dans /root sur Michou.
> >
> > Michel ne devrait pas autoriser les connexions sous root via ssh !
>
> je vais poser une question peut-�tre na�ve ou b�te, mais comme disait
> Lao Tseu (ou �tait-ce Sarkosy?...), seules les questions non pos�es
> sont b�tes; mais en quoi est-ce mauvais d'autoriser une connexion root
> via ssh? J'entends que ssh est pour Secure Shell, les donn�es
> transmises sont crypt�es non? Je fais confiance � ses concepteurs
> (est-ce l� la na�vet�? mais tout le monde le fait); �a me rappelle un
> article o� il �tait dit que GNU/Linux ne devait surtout pas �tre
> utilis� pour des syst�mes hyper s�curis�s, justement � cause du fait
> que le code source est ouvert � tous, et que de ce fait comment
> vraiment savoir si quelqu'un n'a pas introduit un backdoor quelconque,
> �a fait beaucoup de lignes de codes � v�rifier et qui le fait? Je ne
> suis pas d�veloppeur, mais j'imagine que quelqu'un de bien fut� peut
> tr�s bien dissimuler du code "nocif" par-ci par-l�, sans qu'une
> expertise pouss�e puisse le d�couvrir... non?
>
> De plus, va pour la parano�a plus que pr�sente en informatique, mais
> avec tous les bugs connus ou non, les confiances report�es sur
> d'autres, je trouve qu'� un moment ou � un autre, on perd grandement
> la ma�trise de sa s�curit�. Alors pourquoi s'emp�cher de faire un 'ssh
> -lroot serveur'? C'est fait pour non? Principe de pr�caution? Pourtant
> tout le monde prend l'avion par exemple..
>
> > Son ami devrait lui dire ! :) et se connecter pour montrer l'exemple
> >
> > sous un user "ami" et ensuite seulement utiliser sudo ou su...
> > Sinon effectivement c'est chouette.
>
> les connaissances que j'ai faite sur le net m'ont donn� apr�s quelques
> jours leur mot de passe root pour que je puisse les aider; n'est-ce
> pas l� (la confiance) un risque bien plus grand que l'utilisation de
> ssh?
>
> > > Bonne journ�e.
> >
> > Toi aussi
> > Pascal
> > --
> > "L'avenir, c'est � l'avance qu'il faut y penser."
>
> "le pass�, c'�tait avant qu'il fallait y penser"
>
> moi...

Répondre à