pour faire court:

Si par malheur, quelqu'un de mal intentionné parvient à sniffer ta connection 
au moment de l'echange de clés, ( man in the middle , ou autre .. )
alors , il est possible que ton acces ssh soit compromis .

si tu te log avec ton compte, seul  ton user peut etre compromis sur
la machine distante.

la sécurité est , par definition relative, et tu as raison, le risque 0 
n'existe pas.
Il peut cependant etre mesuré, et se connecter en root à distance,
est à mon sens un risque inutile.
(qu'est ce que ça coute de passer root une fois connecté ?? )


On Friday 14 January 2005 16:28, dlist wrote:
> Le vendredi 14 jan 2005 à 08 h 45, pascal a dit:
> > dlist a écrit :
> > > Bonjour.
> >
> > Salut !
>
> re.
>
> > > 1) je me connecte chez Michel via ssh:
> > >
> > > $ ssh -l root Michou ---> je suis dans /root sur Michou.
> >
> > Michel ne devrait pas autoriser les connexions sous root via ssh !
>
> je vais poser une question peut-être naïve ou bête, mais comme disait
> Lao Tseu (ou était-ce Sarkosy?...), seules les questions non posées
> sont bêtes; mais en quoi est-ce mauvais d'autoriser une connexion root
> via ssh? J'entends que ssh est pour Secure Shell, les données
> transmises sont cryptées non? Je fais confiance à ses concepteurs
> (est-ce là la naïveté? mais tout le monde le fait); ça me rappelle un
> article où il était dit que GNU/Linux ne devait surtout pas être
> utilisé pour des systèmes hyper sécurisés, justement à cause du fait
> que le code source est ouvert à tous, et que de ce fait comment
> vraiment savoir si quelqu'un n'a pas introduit un backdoor quelconque,
> ça fait beaucoup de lignes de codes à vérifier et qui le fait? Je ne
> suis pas développeur, mais j'imagine que quelqu'un de bien futé peut
> très bien dissimuler du code "nocif" par-ci par-là, sans qu'une
> expertise poussée puisse le découvrir... non?
>
> De plus, va pour la paranoïa plus que présente en informatique, mais
> avec tous les bugs connus ou non, les confiances reportées sur
> d'autres, je trouve qu'à un moment ou à un autre, on perd grandement
> la maîtrise de sa sécurité. Alors pourquoi s'empêcher de faire un 'ssh
> -lroot serveur'? C'est fait pour non? Principe de précaution? Pourtant
> tout le monde prend l'avion par exemple..
>
> > Son ami devrait lui dire ! :) et se connecter pour montrer l'exemple
> >
> > sous un user "ami" et ensuite seulement utiliser sudo ou su...
> > Sinon effectivement c'est chouette.
>
> les connaissances que j'ai faite sur le net m'ont donné après quelques
> jours leur mot de passe root pour que je puisse les aider; n'est-ce
> pas là (la confiance) un risque bien plus grand que l'utilisation de
> ssh?
>
> > > Bonne journée.
> >
> > Toi aussi
> > Pascal
> > --
> > "L'avenir, c'est à l'avance qu'il faut y penser."
>
> "le passé, c'était avant qu'il fallait y penser"
>
> moi...

Reply via email to