**Ceci est une ancienne révision du document !**
Table des matières
Principe de l'authentification SSH par clé
Présentation
La Sécurité Informatique d'un système d'information nécessite de respecter des critères de sécurité. l'un de ces critères est l'authentification.
Définition : L’authentification permet de vérifier l’identité d’une entité afin de :
- s’assurer d’abord de la légitimité d’une demande d’accès, faite par un opérateur humain et/ou une machine
- Autoriser ensuite l’accès de l’opérateur ou la machine aux ressources demandées conformément aux règles du contrôle d’accès.
Traditionnellement, l'authentification se fait d'une manière simple en utilisant un seul élément ou facteur sous la forme du couple login / mot de passe.
- l'authentification forte, dite aussi authentification multi-facteurs, repose sur deux facteurs ou plus ;
- l'authentification unique consiste en une seule authentification qui est accordée à un utilisateur afin de lui permettre d’avoir accès à plusieurs ressources.
Activités à faire
En vous aidant des liens suivants ou de vos recherches sur Internet, vous devez réaliser un dossier documentaire sur la connexion sécurisée à distance sur un serveur avec SSH. Votre dossier doit permettre de répondre aux questions ci-dessous.
Ressources proposées
Questions
- Quel est l'intérêt d'utiliser les protocoles cryptographiques SSL ou TLS ?
- Ces deux protocoles cryptographiques sont-ils équivalents ?
- Quels sont les trois critères de sécurité qui mis en oeuvre grâce aux protocoles cryptographiques SSL/TLS ?
- Quelles sont les différentes méthodes de chiffrement utilisées pour les échanges avec SSH ?
- Quel est le principe du chiffrement asymétriques
- Quel type de chiffrement permet l'authentification sur un serveur ?
- Quel type de chiffrement permet le chiffrement des échanges entre le client et le serveur lors des échanges SSH ?
- Quels sont les algorithmes utilisés ?
Schéma à réalisation
Vous devez réaliser un schéma décrivant les étapes de la création d'un canal sécurisé avec SSH, depuis l'authentification jusqu'à la sécurisation des échanges.
Réalisez votre schéma, sous forme de diagramme de séquence, en utilisant la solution en ligne PlanUML
- Site de PlantUML : https://plantuml.com/fr/
- Le guide de PlantUML : http://plantuml.com/fr/guide
- Le site pour la création du diagramme en ligne de PlantUML : http://www.plantuml.com/plantuml/uml/