pour faire court: Si par malheur, quelqu'un de mal intentionn� parvient � sniffer ta connection au moment de l'echange de cl�s, ( man in the middle , ou autre .. ) alors , il est possible que ton acces ssh soit compromis .
si tu te log avec ton compte, seul ton user peut etre compromis sur la machine distante. la s�curit� est , par definition relative, et tu as raison, le risque 0 n'existe pas. Il peut cependant etre mesur�, et se connecter en root � distance, est � mon sens un risque inutile. (qu'est ce que �a coute de passer root une fois connect� ?? ) On Friday 14 January 2005 16:28, dlist wrote: > Le vendredi 14 jan 2005 � 08 h 45, pascal a dit: > > dlist a �crit : > > > Bonjour. > > > > Salut ! > > re. > > > > 1) je me connecte chez Michel via ssh: > > > > > > $ ssh -l root Michou ---> je suis dans /root sur Michou. > > > > Michel ne devrait pas autoriser les connexions sous root via ssh ! > > je vais poser une question peut-�tre na�ve ou b�te, mais comme disait > Lao Tseu (ou �tait-ce Sarkosy?...), seules les questions non pos�es > sont b�tes; mais en quoi est-ce mauvais d'autoriser une connexion root > via ssh? J'entends que ssh est pour Secure Shell, les donn�es > transmises sont crypt�es non? Je fais confiance � ses concepteurs > (est-ce l� la na�vet�? mais tout le monde le fait); �a me rappelle un > article o� il �tait dit que GNU/Linux ne devait surtout pas �tre > utilis� pour des syst�mes hyper s�curis�s, justement � cause du fait > que le code source est ouvert � tous, et que de ce fait comment > vraiment savoir si quelqu'un n'a pas introduit un backdoor quelconque, > �a fait beaucoup de lignes de codes � v�rifier et qui le fait? Je ne > suis pas d�veloppeur, mais j'imagine que quelqu'un de bien fut� peut > tr�s bien dissimuler du code "nocif" par-ci par-l�, sans qu'une > expertise pouss�e puisse le d�couvrir... non? > > De plus, va pour la parano�a plus que pr�sente en informatique, mais > avec tous les bugs connus ou non, les confiances report�es sur > d'autres, je trouve qu'� un moment ou � un autre, on perd grandement > la ma�trise de sa s�curit�. Alors pourquoi s'emp�cher de faire un 'ssh > -lroot serveur'? C'est fait pour non? Principe de pr�caution? Pourtant > tout le monde prend l'avion par exemple.. > > > Son ami devrait lui dire ! :) et se connecter pour montrer l'exemple > > > > sous un user "ami" et ensuite seulement utiliser sudo ou su... > > Sinon effectivement c'est chouette. > > les connaissances que j'ai faite sur le net m'ont donn� apr�s quelques > jours leur mot de passe root pour que je puisse les aider; n'est-ce > pas l� (la confiance) un risque bien plus grand que l'utilisation de > ssh? > > > > Bonne journ�e. > > > > Toi aussi > > Pascal > > -- > > "L'avenir, c'est � l'avance qu'il faut y penser." > > "le pass�, c'�tait avant qu'il fallait y penser" > > moi...

