L'agent SSH, votre porte-clé favori

Magazine
Marque
GNU/Linux Magazine
Numéro
113
Mois de parution
février 2009


Résumé
Dans un monde où la sécurité des réseaux est tout particulièrement relative, sécuriser ses communications n'est plus une lubie de barbus paranoïaques, mais une véritable nécessité. Parmi toutes les solutions pouvant assurer le secret de vos communications comme IPSec ou TLS, il en est une qui se distingue par sa simplicité et son efficacité : SSH. Développé en 1995 par Tatu Ylönen, le protocole évolue en 1997 sous l'impulsion de l'IETF dans une seconde version que nous utilisons tous les jours. De toutes les fonctionnalités qu'il propose, l'une des plus pratiques est sans conteste l'authentification par clé publique. Nous allons nous intéresser aux solutions permettant de gérer simplement ce mécanisme.

1. Rappel sur le chiffrement dans SSH

1.1 Les clés asymétriques

Terminologie

Le fait d'appliquer une technique de cryptographie sur un document s'appelle « chiffrer un document ». « Déchiffrer un document » est l'action inverse lorsqu'on possède la clé de déchiffrement et « décrypter » lorsqu'on casse le code de chiffrement sans avoir la clé. Le lecteur en déduira donc que le terme « crypter » est un barbarisme qui, de plus, est un contre-sens : il signifierait que quelqu'un chiffre un document dans le but que quelqu'un casse cette protection. Cas plus qu'improbable, il faut bien l'avouer…

Faisons un rapide rappel sur les techniques de chiffrement asymétrique pour ceux qui dormaient lors des cours de cryptologie à l'école. Cet outil repose sur deux clés liées, une clé privée et une clé publique. Une clé étant un ensemble de bits de taille définie. Une relation mathématique existe entre elles : si l'on chiffre un document avec la clé publique, seule la...

Cet article est réservé aux abonnés. Il vous reste 91% à découvrir.
à partir de 21,65€ HT/mois/lecteur pour un accès 5 lecteurs à toute la plateforme
J'en profite