Quelle clé SSH choisir ? RSA, DSA, ou Ed25519 ?

SSH d’accord, mais pas en mode passoire   Voyant passer plusieurs failles de sécurité sur SSH ces derniers temps, je me suis posé une question à laquelle je n’avais pas réfléchi jusque là : Quel type de chiffrement utiliser pour les connexions par clé SSH ? Il faut savoir que les types de clés proposés par OpenSSH sont RSA, DSA, ECDSA et ED25519.   No future for DSA   »

Authentification Cisco par clé SSH

Depuis la version 15 de l’iOS, il est possible de s’authentifier sur un équipement Cisco sans mot de passe mais avec des clés SSH. A utiliser, par exemple, pour automatiser avec expect.   Sur le PC (ça devrait déjà être fait) : ssh-keygen -t rsa Affichez l’empreinte de la clé publique et copiez-là : ssh-keygen -lf ~/.ssh/id_rsa.pub   Sur l’équipement Cisco : conf t username toi privilege 15 ip ssh pubkey-chain username toi key-hash ssh-rsa l-empreinte-de-clé-rsa   »

Authentifications SSH

SSH est un protocole qui permet de créer des tunnels de chiffrement dans le but d’exécuter des commandes à distance ou de transférer des fichiers. Il peut utiliser la cryptographie symétrique ou asymétrique selon les besoins. Sous Linux (sur le serveur et sur le client) : apt-get install ssh Sous Windows (pas de serveur, que des clients) : Télécharger et installer Putty (commandes distances) et WinSCP (transfert de fichiers) »

Alice et Bob : la cryptographie pour les nuls

Alice et Bob sont deux personnages récurrents lorsqu’on parle de cryptographie, pour illustrer deux utilisateurs qui s’envoient un message chiffré. Alice est l’émettrice, Bob le récepteur.   Chiffrement symétrique   Alice et Bob ont tous les deux la même clé qui permet d’ouvrir le coffre-fort. Alice met son message dans le coffre. Elle ferme le coffre à clé. Le coffre est transporté jusqu’à Bob. Bob ouvre le coffre avec son double de clé. »

GPG #3 : Chiffrement et déchiffrement de fichiers

Si vous confondez les termes chiffrement et signature, lisez le début de cet article. Avec GPG, on peut chiffrer les fichiers par deux méthodes : La méthode symétrique utilise un mot de passe que chacun doit connaitre (donc plus facile et plus pratique pour la diffusion à plein de monde). La méthode asymétrique utilise les paires de clés des deux personnes qui s’échangent un fichier. Cette méthode est plus sûre mais n’est pas pratique pour diffuser un fichier à un grand nombre de personnes. »

GPG #1 : Introduction et création des clés

  Présentation rapide :   GPG est une implémentation libre de PGP, un outil permettant à chacun de chiffrer et de signer des informations. Le chiffrement sert à transformer une information lisible en information illisible. La signature permet de s’assurer que la personne qui fournit l’information est bien celle qu’elle prétend être. Le principe de chiffrement et de signature est basé sur la cryptographie asymétrique avec des algorithmes tels que RSA, DSA ou ElGamal. »