Plutôt que de taper votre mot de passe à chaque fois, ou pour simplement sécuriser vos accès ssh, une possibilité largement utilisée avec ssh est le mécanisme de clé. Cette paire de clé (RSA ou DSA) se compose (comme toute paire de clés) d’une clé privée et d’une clé publique. Vous devez fournir à l’administrateur de la machine sur laquelle vous souhaitez vous connecter votre clé publique.

Voici un exemple de ce qu’il faut faire ! Depuis votre station de travail Unix/Linux, tapez :

 lionel@ouessant:~$ ssh-keygen -t dsa Generating public/private dsa key pair. Enter file in which to save the key (/home/lionel/.ssh/id_dsa): Enter passphrase (empty for no passphrase): Enter same passphrase again: Your identification has been saved in /home/lionel/.ssh/id_dsa. Your public key has been saved in /home/lionel/.ssh/id_dsa.pub. The key fingerprint is: b8:cb:5e:eb:35:92:86:15:53:18:2c:4f:f6:34:43:b7 lionel@ouessant

La séquence précédente génère une clé SSH de type DSA avec les arguments par défaut (qui ont de grande chance de correspondre à vos besoins). Si vous laissez la passphrase vide, vous pourrez vous connecter sans mot de passe entre les stations.

Pour vous connecter ensuite sur une machine, il faut fournir à votre administrateur préféré votre clé publique qui se situe (il suffit de lire) dans ~/.ssh/id_dsa.pub.

Sur le poste client, il faut mettre cette clé dans ~/.ssh/authorized_keys (le fichier a un nom assez explicite). Ensuite, rien de plus simple, il suffit de lancer le ssh comme précédemment. Il faudra alors soit ne rien taper du tout, soit taper votre passphrase si vous en avez rentré une.

Une bonne mesure sécuritaire quand vous êtes administrateur d’un serveur consiste à n’autoriser les accès qu’avec une clé ssh et interdire les accès en mot de passe. Vous vous rendez ainsi insensibles aux attaques (tellement courantes) brute force sur les mots de passes.

Share Your Thought