Le vendredi 14 jan 2005 � 16 h 36, antoine a dit: > pour faire court: > > Si par malheur, quelqu'un de mal intentionn� parvient � sniffer ta > connection au moment de l'echange de cl�s, ( man in the middle , ou > autre .. ) alors , il est possible que ton acces ssh soit compromis
ok, encore faut-il d�crypter tout �a non? combien de temps et de ressources cela peut-il prendre? aucune id�e pour ma part. Je change mon mots de passe root toutes les deux semaines, avis aux amateurs ;) Aujourd'hui, les 3 premiers caract�res sont 'cia'... > . > > si tu te log avec ton compte, seul ton user peut etre compromis sur > la machine distante. d'accord, mais il existe des moyens, une fois un utilisteur compromis, de remonter les paliers de droits d'acc�s afin de devenir root non? > > la s�curit� est , par definition relative, et tu as raison, le > risque 0 n'existe pas. la s�curit� est comme la solidit� d'une cha�ne: elle d�pend de son maillon le plus faible, mais la question est comment conna�tre � coup s�r celui-ci? > Il peut cependant etre mesur�, et se connecter en root � distance, > est � mon sens un risque inutile. oui et non; oui pour ceux qui connaissent le domaine, non sinon. Le bleu qui installe (mal) un firewall (cf. tous ces firewall "pour les Nuls") se croira en s�curit� (alors qu'il ne l'est pas) ne fera plus attention � rien. � mon avis, mieux vaut utiliser correctement un outil simple (ssh) que mal un outil compliqu� (un firewall par ex.) > (qu'est ce que �a coute de passer root une fois connect� ?? ) une commande de plus, mais �a n'est clairement pas la mer � boire.. > > > On Friday 14 January 2005 16:28, dlist wrote: > > Le vendredi 14 jan 2005 � 08 h 45, pascal a dit: > > > dlist a �crit : > > > > Bonjour. > > > > > > Salut ! > > > > re. > > > > > > 1) je me connecte chez Michel via ssh: > > > > > > > > $ ssh -l root Michou ---> je suis dans /root sur Michou. > > > > > > Michel ne devrait pas autoriser les connexions sous root via ssh > > > ! > > > > je vais poser une question peut-�tre na�ve ou b�te, mais comme > > disait Lao Tseu (ou �tait-ce Sarkosy?...), seules les questions > > non pos�es sont b�tes; mais en quoi est-ce mauvais d'autoriser une > > connexion root via ssh? J'entends que ssh est pour Secure Shell, > > les donn�es transmises sont crypt�es non? Je fais confiance � ses > > concepteurs(est-ce l� la na�vet�? mais tout le monde le fait); �a > > me rappelle un article o� il �tait dit que GNU/Linux ne devait > > surtout pas �tre utilis� pour des syst�mes hyper s�curis�s, > > justement � cause du fait que le code source est ouvert � tous, et > > que de ce fait comment vraiment savoir si quelqu'un n'a pas > > introduit un backdoor quelconque, �a fait beaucoup de lignes de > > codes � v�rifier et qui le fait? Je ne suis pas d�veloppeur, mais > > j'imagine que quelqu'un de bien fut� peut tr�s bien dissimuler du > > code "nocif" par-ci par-l�, sans qu'une expertise pouss�e puisse > > le d�couvrir... non? > > > > De plus, va pour la parano�a plus que pr�sente en informatique, > > mais avec tous les bugs connus ou non, les confiances report�es > > sur d'autres, je trouve qu'� un moment ou � un autre, on perd > > grandement la ma�trise de sa s�curit�. Alors pourquoi s'emp�cher > > de faire un 'ssh-lroot serveur'? C'est fait pour non? Principe de > > pr�caution? Pourtant tout le monde prend l'avion par exemple.. > > > > > Son ami devrait lui dire ! :) et se connecter pour montrer > > > l'exemple > > > > > > sous un user "ami" et ensuite seulement utiliser sudo ou su... > > > Sinon effectivement c'est chouette. > > > > les connaissances que j'ai faite sur le net m'ont donn� apr�s > > quelques jours leur mot de passe root pour que je puisse les > > aider; n'est-ce pas l� (la confiance) un risque bien plus grand > > que l'utilisation de ssh? > > > > > > Bonne journ�e. > > > > > > Toi aussi > > > Pascal > > > -- > > > "L'avenir, c'est � l'avance qu'il faut y penser." > > > > "le pass�, c'�tait avant qu'il fallait y penser" > > > > moi... >

