OoO En cette nuit striée d'éclairs du mardi 23 décembre 2003, vers 02:56, fra-duf-no-spam@tourde.org (François TOURDE) disait: > Clair. Dans cette situation, le principe d'obligation de clefs SSH > est à mon avis un bon niveau de sécurité. A condition évidemment que > la machine à partir de laquelle tu fais ça soit protégée. > Tu peux aussi pousser le vice (la parano) jusqu'à stocker la clef > SSH sur une clef USB. Cela ne protège pas de la compromission de la machine depuis laquelle tu te connectes. Il faudrait avoir un périphérique USB qui réponde lui même au challenge (à l'aide d'une clef qu'il garde en interne). Cela existe. Une solution pour se logguer depuis les machines non sûres est les One Time Password : le mot de passe utilisé ne peut être utilisé qu'une fois. Toutefois, cela reste simplement une protection contre les keyloggers ou assimilés. En effet, rien n'empêche un client ssh modifié de te présenter un prompt et de forker pour installer un rootkit en parallèle. Cela reste toutefois sans doute plus sûr que le mot de passe traditionnel. Enfin, PAM permet de combiner plusieurs moyens comme par exemple mot de passe classique et mot de passe à usage unique (utile si on se fait voler la liste de mots de passe). On peut imaginer développer des modules qui envoie le challenge par SMS sur un portable, ce serait sans doute assez original. :) -- BOFH excuse #82: Yeah, yo mama dresses you funny and you need a mouse to delete files.
Attachment:
pgp8CYjHoO9FG.pgp
Description: PGP signature