bonjour,
Je me pose beaucoup de questions sur ssh et putty, pourriez-vous me donner un coup de main ?
Merci d'avance:D
Version imprimable
bonjour,
Je me pose beaucoup de questions sur ssh et putty, pourriez-vous me donner un coup de main ?
Merci d'avance:D
salut,
Quel est le problème exactement ?
Salut,
Tu te poses beaucoup de questions, mais je n'en vois qu'une dans ton message :
Alors, j'y répond, oui nous pourrions :lol:Citation:
pourriez-vous me donner un coup de main ?
J'ai posé la question sur le forum, mais elle est tellement nulle que personne ne répond:
Comment sshd et putty partagent-ils la même clef cryptée?
Forcément c'est la même sur le client et le serveur, sinon ce serait impossible de décoder les données cryptées.
Donc à un moment soit sshd soit putty génère cette fameuse clef et ensuite elle est transmise à l'autre bout.
Mais au moment de la transmission le tunnel ssh n'est pas encore créé, donc un cracker peut la sniffer.
Désolé de paraître parano, mais si on veut faire du dba oracle et mysql on a interêt à protéger son réseau.
:D
Attention le forum est piraté
:mouarf:
je crois que la communication est crytée de base, donc tout doit être crypté même la clé échangée (générée par sshd je crois)...
[OUTIL]tu peux regarder ce qu'il se passe entre tes 2 machines en utilisant ethereal[/OUTIL]
salut,
je suis loin d'etre un expert en cryptographie, mais il me semble que ssh fonctionne avec une clef privé et une clef public.
et meme si il arrive a générer une clef de 256 bits il faut qu'il décode le mot de pass.
Bien sûr rien n'est infaillible.
La clé de session est crée par le client. Avant de l'envoyer au serveur, il la crypte avec la clé publique du serveur, ce qui garantit que ce dernier est le seul capable de la déchiffrer.
Le problème, c'est que le client doit connaître préalablement la clé publique du serveur. Lors de la première connexion, le serveur la lui envoie donc.
Comme il y a un risque de piratage à ce niveau, le client avertit toujours l'utilisateur et lui demande s'il est sûr que la clé reçue est correcte. L'utilisateur peut vérifier en comparant l'empreinte numérique de la clé reçue avec une empreinte valide (donnée par téléphone par exemple).
Il répond alors "oui" et la clé publique du serveur est mémorisée dans un fichier. Lors des connexions ultérieures, le client se contentera de vérifier que la clé publique du serveur n'a pas changé, puis il l'utilisera pour crypter sa nouvelle clé de session.