Le vendredi 14 jan 2005 � 16 h 36, antoine a dit:

> pour faire court:
> 
> Si par malheur, quelqu'un de mal intentionn� parvient � sniffer ta
> connection au moment de l'echange de cl�s, ( man in the middle , ou
> autre .. ) alors , il est possible que ton acces ssh soit compromis

ok, encore faut-il d�crypter tout �a non? combien de temps et de
ressources cela peut-il prendre? aucune id�e pour ma part. Je change
mon mots de passe root toutes les deux semaines, avis aux amateurs ;)
Aujourd'hui, les 3 premiers caract�res sont 'cia'... 

> .
> 
> si tu te log avec ton compte, seul  ton user peut etre compromis sur
> la machine distante.

d'accord, mais il existe des moyens, une fois un utilisteur compromis,
de remonter les paliers de droits d'acc�s afin de devenir root non?


> 
> la s�curit� est , par definition relative, et tu as raison, le
> risque 0 n'existe pas.

la s�curit� est comme la solidit� d'une cha�ne: elle d�pend de son
maillon le plus faible, mais la question est comment conna�tre � coup
s�r celui-ci?


> Il peut cependant etre mesur�, et se connecter en root � distance,
> est � mon sens un risque inutile.

oui et non; oui pour ceux qui connaissent le domaine, non sinon. Le
bleu qui installe (mal) un firewall (cf. tous ces firewall "pour les
Nuls") se croira en s�curit� (alors qu'il ne l'est pas) ne fera plus
attention � rien. � mon avis, mieux vaut utiliser correctement un
outil simple (ssh) que mal un outil compliqu� (un firewall par ex.)


> (qu'est ce que �a coute de passer root une fois connect� ?? )

une commande de plus, mais �a n'est clairement pas la mer � boire..


> 
> 
> On Friday 14 January 2005 16:28, dlist wrote:
> > Le vendredi 14 jan 2005 � 08 h 45, pascal a dit:
> > > dlist a �crit :
> > > > Bonjour.
> > >
> > > Salut !
> >
> > re.
> >
> > > > 1) je me connecte chez Michel via ssh:
> > > >
> > > > $ ssh -l root Michou ---> je suis dans /root sur Michou.
> > >
> > > Michel ne devrait pas autoriser les connexions sous root via ssh
> > > !
> >
> > je vais poser une question peut-�tre na�ve ou b�te, mais comme
> > disait Lao Tseu (ou �tait-ce Sarkosy?...), seules les questions
> > non pos�es sont b�tes; mais en quoi est-ce mauvais d'autoriser une
> > connexion root via ssh? J'entends que ssh est pour Secure Shell,
> > les donn�es transmises sont crypt�es non? Je fais confiance � ses
> > concepteurs(est-ce l� la na�vet�? mais tout le monde le fait); �a
> > me rappelle un article o� il �tait dit que GNU/Linux ne devait
> > surtout pas �tre utilis� pour des syst�mes hyper s�curis�s,
> > justement � cause du fait que le code source est ouvert � tous, et
> > que de ce fait comment vraiment savoir si quelqu'un n'a pas
> > introduit un backdoor quelconque, �a fait beaucoup de lignes de
> > codes � v�rifier et qui le fait? Je ne suis pas d�veloppeur, mais
> > j'imagine que quelqu'un de bien fut� peut tr�s bien dissimuler du
> > code "nocif" par-ci par-l�, sans qu'une expertise pouss�e puisse
> > le d�couvrir... non?
> >
> > De plus, va pour la parano�a plus que pr�sente en informatique,
> > mais avec tous les bugs connus ou non, les confiances report�es
> > sur d'autres, je trouve qu'� un moment ou � un autre, on perd
> > grandement la ma�trise de sa s�curit�. Alors pourquoi s'emp�cher
> > de faire un 'ssh-lroot serveur'? C'est fait pour non? Principe de
> > pr�caution? Pourtant tout le monde prend l'avion par exemple..
> >
> > > Son ami devrait lui dire ! :) et se connecter pour montrer
> > > l'exemple
> > >
> > > sous un user "ami" et ensuite seulement utiliser sudo ou su...
> > > Sinon effectivement c'est chouette.
> >
> > les connaissances que j'ai faite sur le net m'ont donn� apr�s
> > quelques jours leur mot de passe root pour que je puisse les
> > aider; n'est-ce pas l� (la confiance) un risque bien plus grand
> > que l'utilisation de ssh?
> >
> > > > Bonne journ�e.
> > >
> > > Toi aussi
> > > Pascal
> > > --
> > > "L'avenir, c'est � l'avance qu'il faut y penser."
> >
> > "le pass�, c'�tait avant qu'il fallait y penser"
> >
> > moi...
> 

Répondre à