WikiMiNET

La documentation technique et administrative

Outils pour utilisateurs

Outils du site


wiki:guide_du_debutant:cle_ssh

Différences

Ci-dessous, les différences entre deux révisions de la page.

Lien vers cette vue comparative

Les deux révisions précédentes Révision précédente
Prochaine révision
Révision précédente
wiki:guide_du_debutant:cle_ssh [2018/03/18 23:00]
moog Compléments ajoutés, division en Short et Long story
wiki:guide_du_debutant:cle_ssh [2020/06/27 18:16] (Version actuelle)
Ligne 1: Ligne 1:
 ====== Clés SSH ====== ====== Clés SSH ======
  
-Quand tu commenceras à avoir des accés à MiNET et à travailler sur le cluster de dev il te faudra des accès à ce dernier. +Quand tu commenceras à avoir des accès à MiNET et à travailler sur le cluster de dev il te faudra des accès à ce dernier. 
-MiNET utilisant un VLAN d'administration privé, la création de clefs SSH ou VPN est alors indispensable. Pourquoi donc ? Let'me explain (quickly).+MiNET utilisant un VLAN d'administration privé, la création de clefs SSH ou VPN est alors indispensable. Pourquoi donc ? Let me explain (quickly).
  
 ====== Short Story ====== ====== Short Story ======
Ligne 33: Ligne 33:
 ==== Pourquoi des clés SSH ? ==== ==== Pourquoi des clés SSH ? ====
  
-Quelques définitions : on parle généralement de **paire de clé** en cryptographie **asymétrique**. On introduit la notion de clé **privé** et de clé **publique**. Concrètement, une clé est un fichier texte qui contient une succession de caractères. Brièvement, elles permettent de :+Quelques définitions : on parle généralement de **paire de clé** en cryptographie **asymétrique**. On introduit la notion de clé **privé** et de clé **publique**. Concrètement, une clé est un fichier texte qui contient une succession de caractères. Brièvement, elles permettent de : ((https://fr.wikipedia.org/wiki/Cryptographie_asym%C3%A9trique))
   * __chiffrer un message__ que l'on souhaite transmettre à quelqu'un : la clé //publique// va permettre d'encoder notre message, la clé //privé// va permettre de déchiffrer le message.   * __chiffrer un message__ que l'on souhaite transmettre à quelqu'un : la clé //publique// va permettre d'encoder notre message, la clé //privé// va permettre de déchiffrer le message.
   * __signer un message__ (c'est à dire, prouver notre identité (c'est MOI et pas un autre)) : la clé //privé// va permettre de coder un message, la clé //publique// va permettre de déchiffrer le message.   * __signer un message__ (c'est à dire, prouver notre identité (c'est MOI et pas un autre)) : la clé //privé// va permettre de coder un message, la clé //publique// va permettre de déchiffrer le message.
Ligne 53: Ligne 53:
 Par défaut, ssh-keygen génère une clé de 2048 bits avec l'algorithme RSA et DSA de 1024 bits //exactement//. Par défaut, ssh-keygen génère une clé de 2048 bits avec l'algorithme RSA et DSA de 1024 bits //exactement//.
  
-<color #ed1c24>**Ce qui suit est important !!**+Lors de la création de vos clés, il vous demandera si vous souhaitez mettre une passphrase. **Cette étape est très importante, car elle va permettre de protéger votre clé privé, qui deviendra inutilisable sans la passphrase.** Sans passphrase, votre clé privé est écrite en clair dans un fichier et il suffit d'un live CD pour récupérer votre clé. Vous voyez le problème, n'est-ce pas ? 
 + 
 + 
 +<WRAP center round alert 60%> 
 +Après la génération de vos clés, **vous obtenez deux fichiers** : un fichier sans extension (qui s'agit de votre clé privé **à ne diffuser sous aucun prétexte**) et un fichier avec une extension .pub qui constitue votre clé publique. 
 +</WRAP>
  
-Après la génération de vos clés, **vous obtenez deux fichiers** : un fichier sans extension (qui s'agit de votre clé privé **à ne diffuser sous aucun prétexte**) et un fichier avec une extension .pub qui constitue votre clé publique.</color> 
  
 Vous devez déposer la clé publique sur le serveur distant auquel vous souhaitez vous connecter. Pour cela, deux options : Vous devez déposer la clé publique sur le serveur distant auquel vous souhaitez vous connecter. Pour cela, deux options :
Ligne 81: Ligne 85:
 </code> </code>
  
-  * La //fingerprint// correspond à l'identifiant unique du fichier qui stock la clé. Elle est obtenue en hachant en md5 la clé publique, clé publique elle-même en base64 (voir sur Google ce que veut dire hachage et algorithme de hachage). (ssh-keygen spécifie qu'il utilise par défaut sha256 pour afficher l'empreinte, notamment lorsqu'on effectue une première connexion sur un serveur. **CEPENDANT**, il s'agit ici de l'empreinte en md5.). Pour vérifier, faites un :+  * La //fingerprint// correspond à l'identifiant unique du fichier qui stock la clé. Elle est obtenue en hachant en md5 la clé publique, clé publique elle-même en base64 (voir sur Google ce que veut dire hachage et algorithme de hachage). (ssh-keygen spécifie qu'il utilise par défaut((https://linux.die.net/man/1/ssh-keygen)) sha256 pour afficher l'empreinte, notamment lorsqu'on effectue une première connexion sur un serveur. **CEPENDANT**, il s'agit ici de l'empreinte en md5.). Pour vérifier, faites un :
 <code> cat MA_SUPER_CLE | base64 -D | md5 </code> <code> cat MA_SUPER_CLE | base64 -D | md5 </code>
-  * Le //randomart// est utilisé à des fins de comparaison graphique entre la clé privé et la clé publique associée, ce qui permet une invalidation visuelle plus rapide en cas de différence. La commande pour voir le randomart d'une clé déjà existante est le suivant :+  * Le //randomart// est utilisé à des fins de comparaison graphique entre la clé privé et la clé publique associée, ce qui permet une invalidation visuelle plus rapide en cas de différence. La commande pour voir le randomart d'une clé déjà existante est la suivante :
 <code>ssh-keygen -lv -f MA_CLE </code> <code>ssh-keygen -lv -f MA_CLE </code>
  
 En naviguant sur le Web, j'ai vu un mec qui a fait un script sympa pour avoir un visuel des empreintes en md5 et sha256, voilà le [[https://superuser.com/questions/929566/sha256-ssh-fingerprint-given-by-the-client-but-only-md5-fingerprint-known-for-se|lien du fil de discussion]]. En naviguant sur le Web, j'ai vu un mec qui a fait un script sympa pour avoir un visuel des empreintes en md5 et sha256, voilà le [[https://superuser.com/questions/929566/sha256-ssh-fingerprint-given-by-the-client-but-only-md5-fingerprint-known-for-se|lien du fil de discussion]].
  
-Enfin, une commande bien pratique pour pouvoir modifier la passphrase de la clé privé, notamment lorsqu'on a mis une passphrase moisie (ou aucune passphrase, c'est encore pire!) sur sa clé privé :+Enfin, une option bien pratique pour pouvoir modifier la passphrase de la clé privé, notamment lorsqu'on a mis une passphrase moisie (ou aucune passphrase, c'est encore pire!) sur sa clé privé ((RTFM)):
 <code>ssh-keygen -p -f CHEMIN_DU_FICHIER</code> <code>ssh-keygen -p -f CHEMIN_DU_FICHIER</code>
  
wiki/guide_du_debutant/cle_ssh.1521410430.txt.gz · Dernière modification: 2020/06/27 18:15 (modification externe)