pour faire court: Si par malheur, quelqu'un de mal intentionné parvient à sniffer ta connection au moment de l'echange de clés, ( man in the middle , ou autre .. ) alors , il est possible que ton acces ssh soit compromis .
si tu te log avec ton compte, seul ton user peut etre compromis sur la machine distante. la sécurité est , par definition relative, et tu as raison, le risque 0 n'existe pas. Il peut cependant etre mesuré, et se connecter en root à distance, est à mon sens un risque inutile. (qu'est ce que ça coute de passer root une fois connecté ?? ) On Friday 14 January 2005 16:28, dlist wrote: > Le vendredi 14 jan 2005 à 08 h 45, pascal a dit: > > dlist a écrit : > > > Bonjour. > > > > Salut ! > > re. > > > > 1) je me connecte chez Michel via ssh: > > > > > > $ ssh -l root Michou ---> je suis dans /root sur Michou. > > > > Michel ne devrait pas autoriser les connexions sous root via ssh ! > > je vais poser une question peut-être naïve ou bête, mais comme disait > Lao Tseu (ou était-ce Sarkosy?...), seules les questions non posées > sont bêtes; mais en quoi est-ce mauvais d'autoriser une connexion root > via ssh? J'entends que ssh est pour Secure Shell, les données > transmises sont cryptées non? Je fais confiance à ses concepteurs > (est-ce là la naïveté? mais tout le monde le fait); ça me rappelle un > article où il était dit que GNU/Linux ne devait surtout pas être > utilisé pour des systèmes hyper sécurisés, justement à cause du fait > que le code source est ouvert à tous, et que de ce fait comment > vraiment savoir si quelqu'un n'a pas introduit un backdoor quelconque, > ça fait beaucoup de lignes de codes à vérifier et qui le fait? Je ne > suis pas développeur, mais j'imagine que quelqu'un de bien futé peut > très bien dissimuler du code "nocif" par-ci par-là, sans qu'une > expertise poussée puisse le découvrir... non? > > De plus, va pour la paranoïa plus que présente en informatique, mais > avec tous les bugs connus ou non, les confiances reportées sur > d'autres, je trouve qu'à un moment ou à un autre, on perd grandement > la maîtrise de sa sécurité. Alors pourquoi s'empêcher de faire un 'ssh > -lroot serveur'? C'est fait pour non? Principe de précaution? Pourtant > tout le monde prend l'avion par exemple.. > > > Son ami devrait lui dire ! :) et se connecter pour montrer l'exemple > > > > sous un user "ami" et ensuite seulement utiliser sudo ou su... > > Sinon effectivement c'est chouette. > > les connaissances que j'ai faite sur le net m'ont donné après quelques > jours leur mot de passe root pour que je puisse les aider; n'est-ce > pas là (la confiance) un risque bien plus grand que l'utilisation de > ssh? > > > > Bonne journée. > > > > Toi aussi > > Pascal > > -- > > "L'avenir, c'est à l'avance qu'il faut y penser." > > "le passé, c'était avant qu'il fallait y penser" > > moi...