Le 11 décembre 2017 à 08:35, Andre Majorel <aym-nai...@teaser.fr> a écrit : > On 2017-12-09 17:32 +0000, Eric Degenetais wrote: > >> En fait, ça dépend du niveau de sécurité souhaité : il peut >> être nécessaire de protéger la clef privée côté client par un >> mot de passe pour éviter qu'elle soit volée. Dans ce cas, >> l'utilisateur doit entrer un mot de passe, avec les avantages >> suivants sur un mot de passe classique : >> 1-le mot de passe ne circule pas sur le réseau >> 2-s'il est volé pour une raison ou une autre, le mot de passe >> ne suffit pas à entrer sur la machine distante > > Je pense que le monsieur veut dire > > 2-si LA CLÉ est volée pour une raison ou une autre, LA CLÉ > ne suffit pas à entrer sur la machine distante > > Ajouter une clé sans mot de passe au authorized_keys d'une > machine distante n'est effectivement pas sans danger. Toute > personne qui obtient une fois accès aux fichiers de la machine > locale obtient un accès perpétuel à la machine distante. Faut > pas laisser traîner ses sauvegardes... > > -- > André Majorel <http://www.teaser.fr/~amajorel/> > lists.debian.org - serving the spamming community for more than a decade. >
Mon message était effectivement incomplet. Le but du mot de passe calirement de protéger la clef contre le vol, ce qui améliore la sécurité par rapport à une clef privée sans mot de passe. Je voulais également rappeler l'avantage de la clef à mot de passe par rapport au système de connexion SSH sans clef avec uniquement un mot de passe: 1 - comme le mot de passe ne circule pas sur le réseau, il est plus difficile à voler 2 - comme le mot de passe ne sert qu'à déverrouiller la clef privée, il ne sert à rien à lui seul, car il faut le mot de passe ET la clef pour se connecter. Cordialement ______________ Éric Dégenètais Henix http://www.henix.com http://www.squashtest.org