reseau:debian:coursclessh
**Ceci est une ancienne révision du document !**
Table des matières
Principe de l'authentification SSH par clé
Présentation
La Sécurité Informatique d'un système d'information nécessite de respecter des critères de sécurité. l'un de ces critères est l'authentification.
Définition : L’authentification permet de vérifier l’identité d’une entité afin de :
- s’assurer d’abord de la légitimité d’une demande d’accès, faite par un opérateur humain et/ou une machine
- Autoriser ensuite l’accès de l’opérateur ou la machine aux ressources demandées conformément aux règles du contrôle d’accès.
Traditionnellement, l'authentification se fait d'une manière simple en utilisant un seul élément ou facteur sous la forme du couple login / mot de passe.
- l'authentification forte, dite aussi authentification multi-facteurs, repose sur deux facteurs ou plus ;
- l'authentification unique consiste en une seule authentification qui est accordée à un utilisateur afin de lui permettre d’avoir accès à plusieurs ressources.
Activités à faire
En vous aidant des liens suivants ou de vos recherches sur Internet, vous devez réaliser un dossier documentaire sur la connexion sécurisée à distance sur un serveur avec SSH. Votre dossier doit permettre de répondre aux questions ci-dessous.
Ressources proposées
Questions
- Quel est l'intérêt d'utiliser protocoles cryptographiques SSL ou TLS ?
- Ces deux protocoles cryptographiques sont-ils équivalents ?
- Quels sont les trois critères de sécurité que permet les protocoles cryptographiques SSL/TLS ?
- Quel est est l'intérêt d'utiliser des clés asymétriques pour s'authentifier sur un serveur ?
- Quel est le principe de fonctionnement des clés asymétriques pour réaliser l'authentification sur un serveur ?
- Préciser les avantages et inconvénients de ce type d'authentification ainsi que les algorithmes utilisés.
Réalisation
En utilisant
reseau/debian/coursclessh.1580468578.txt.gz · Dernière modification : 2020/01/31 12:02 de techer.charles_educ-valadon-limoges.fr