L'agent SSH, votre porte-clé favori

Magazine
Marque
GNU/Linux Magazine
Numéro
113
Mois de parution
février 2009


Résumé
Dans un monde où la sécurité des réseaux est tout particulièrement relative, sécuriser ses communications n'est plus une lubie de barbus paranoïaques, mais une véritable nécessité. Parmi toutes les solutions pouvant assurer le secret de vos communications comme IPSec ou TLS, il en est une qui se distingue par sa simplicité et son efficacité : SSH. Développé en 1995 par Tatu Ylönen, le protocole évolue en 1997 sous l'impulsion de l'IETF dans une seconde version que nous utilisons tous les jours. De toutes les fonctionnalités qu'il propose, l'une des plus pratiques est sans conteste l'authentification par clé publique. Nous allons nous intéresser aux solutions permettant de gérer simplement ce mécanisme.

1. Rappel sur le chiffrement dans SSH

1.1 Les clés asymétriques

Terminologie

Le fait d'appliquer une technique de cryptographie sur un document s'appelle « chiffrer un document ». « Déchiffrer un document » est l'action inverse lorsqu'on possède la clé de déchiffrement et « décrypter » lorsqu'on casse le code de chiffrement sans avoir la clé. Le lecteur en déduira donc que le terme « crypter » est un barbarisme qui, de plus, est un contre-sens : il signifierait que quelqu'un chiffre un document dans le but que quelqu'un casse cette protection. Cas plus qu'improbable, il faut bien l'avouer…

Faisons un rapide rappel sur les techniques de chiffrement asymétrique pour ceux qui dormaient lors des cours de cryptologie à l'école. Cet outil repose sur deux clés liées, une clé privée et une clé publique. Une clé étant un ensemble de bits de taille définie. Une relation mathématique existe entre elles : si l'on chiffre un document avec la clé publique, seule la...

Cet article est réservé aux abonnés. Il vous reste 91% à découvrir.
S'abonner à Connect
  • Accédez à tous les contenus de Connect en illimité
  • Découvrez des listes de lecture et des contenus Premium
  • Consultez les nouveaux articles en avant-première
Je m'abonne


Article rédigé par

Par le(s) même(s) auteur(s)

Architecture de Shinken et plus encore...

Magazine
Marque
GNU/Linux Magazine
HS n°
Numéro
62
Mois de parution
septembre 2012
Spécialité(s)
Résumé
Shinken est une solution de monitoring moderne et adaptée aux problématiques actuelles d’analyse de la disponibilité des services. Cependant, pour bien maîtriser Shinken, il est nécessaire de bien comprendre les composants de base de son architecture, ainsi que leur rôle au sein de l’outil. Cet article va essayer d’introduire les différents composants de Shinken, leur rôle dans le fonctionnement global de Shinken, ainsi que la manière dont ils interagissent entre eux.

Les derniers articles Premiums

Les derniers articles Premium

Bénéficiez de statistiques de fréquentations web légères et respectueuses avec Plausible Analytics

Magazine
Marque
Contenu Premium
Spécialité(s)
Résumé

Pour être visible sur le Web, un site est indispensable, cela va de soi. Mais il est impossible d’en évaluer le succès, ni celui de ses améliorations, sans établir de statistiques de fréquentation : combien de visiteurs ? Combien de pages consultées ? Quel temps passé ? Comment savoir si le nouveau design plaît réellement ? Autant de questions auxquelles Plausible se propose de répondre.

Quarkus : applications Java pour conteneurs

Magazine
Marque
Contenu Premium
Spécialité(s)
Résumé

Initié par Red Hat, il y a quelques années le projet Quarkus a pris son envol et en est désormais à sa troisième version majeure. Il propose un cadre d’exécution pour une application de Java radicalement différente, où son exécution ultra optimisée en fait un parfait candidat pour le déploiement sur des conteneurs tels que ceux de Docker ou Podman. Quarkus va même encore plus loin, en permettant de transformer l’application Java en un exécutable natif ! Voici une rapide introduction, par la pratique, à cet incroyable framework, qui nous offrira l’opportunité d’illustrer également sa facilité de prise en main.

De la scytale au bit quantique : l’avenir de la cryptographie

Magazine
Marque
Contenu Premium
Spécialité(s)
Résumé

Imaginez un monde où nos données seraient aussi insaisissables que le célèbre chat de Schrödinger : à la fois sécurisées et non sécurisées jusqu'à ce qu'un cryptographe quantique décide d’y jeter un œil. Cet article nous emmène dans les méandres de la cryptographie quantique, où la physique quantique n'est pas seulement une affaire de laboratoires, mais la clé d'un futur numérique très sécurisé. Entre principes quantiques mystérieux, défis techniques, et applications pratiques, nous allons découvrir comment cette technologie s'apprête à encoder nos données dans une dimension où même les meilleurs cryptographes n’y pourraient rien faire.

Abonnez-vous maintenant

et profitez de tous les contenus en illimité

Je découvre les offres

Déjà abonné ? Connectez-vous