Outils pour utilisateurs

Outils du site


reseau:debian:coursclessh

Ceci est une ancienne révision du document !


Principe de l'authentification SSH par clé

Présentation

La Sécurité Informatique d'un système d'information nécessite de respecter des critères de sécurité. l'un de ces critères est l'authentification.

Définition : L’authentification permet de vérifier l’identité d’une entité afin de :

  1. s’assurer d’abord de la légitimité d’une demande d’accès, faite par un opérateur humain et/ou une machine
  2. Autoriser ensuite l’accès de l’opérateur ou la machine aux ressources demandées conformément aux règles du contrôle d’accès.

Traditionnellement, l'authentification se fait d'une manière simple en utilisant un seul élément ou facteur sous la forme du couple login / Mot de passe.

L'Authentification forte, dite aussi authentification multi-facteurs : repose sur deux facteurs ou plus ; L'Authentification unique : une seule authentification est accordée à un utilisateur afin de lui permettre d’avoir accès à plusieurs ressources.

Activités à faire

En vous aidant des liens suivants ou de vos recherches sur Internet, vous devez réaliser un dossier documentaire sur l'authentification SSH avec clé qui répond aux questions ci-dessous.

Ressources proposées

Questions

  • Quel est l'intérêt d'utiliser protocoles cryptographiques SSL ou TLS ?
  • Ces deux protocoles cryptographiques sont-ils équivalents ?
  • Quels sont les trois critères de sécurité que permet les protocoles cryptographiques SSL/TLS ?
  • Quel est est l'intérêt d'utiliser des clés asymétriques pour s'authentifier sur un serveur ?
  • Quel est le principe de fonctionnement des clés asymétriques pour réaliser l'authentification sur un serveur ?
  • Préciser les avantages et inconvénients de ce type d'authentification ainsi que les algorithmes utilisés.

Réalisation

En utilisant

reseau/debian/coursclessh.1580468355.txt.gz · Dernière modification: 2020/01/31 11:59 de techer.charles_educ-valadon-limoges.fr