> ?a OK, mais justement, le certificat est sur le poste client, qui est 
> par d?finition plus vuln?rable qu'un serveur dans une salle machine avec 
> contr?le d'acc?s physique. D'autant plus s'il s'agit d'un portable...
> Et le probl?me est que le serveur n'a (d'apr?s ce que je sais, mais je 
> n'ai pas lu les arcanes du protocole) aucun moyen de savoir si la cl? 
> priv?e (sous forme de cl? SSH ou de certificats x509) utilis?e est 
> chiffr?e ou non. Et *l?* est le probl?me.

Il ne faut pas melanger les pommes et les poires. Le certificat, c'est
une identite, cryptographiquement liee a une clef publique (que tout le
monde peut avoir, pas besoin de la proteger). Se qu'il faut proteger,
c'est la clef privee liee a cette clef publique ainsi que la precedure
qui cree le certificat. C'est la responsabilite du CA d'etre certain que
la paire pub/priv est protegee comme il se doit. Le fait qu'un serveur
autorise ou non n'est pas la meme chose que de prouver l'identite
(autentication (priv/pub), autorization (le serveur qui autorise la
connection). Un bon moyen c'est une carte format type banquaire qui
contient la clef priv/pub et autre. Cela ramene la securite au meme
niveau qu'une clef physique, souvent acceptable pour les gens. De plus
la procedure pour revoquer une clef est assez simple (si kkun perd ou se
fait voler sa carte). Finalement, utiliser un pkcs12 sur un laptop protege par
passphrase assure une bonne securite (si le CA donne ce fichier a chaque
user). Dans tous les cas de figure, le serveur ne sais rien verifier
quand au niveau de protection de la clef privee car toute information ne
serait potentiellement donnee par le client lui meme qui peut bien
entendu dire se qu'il veut (meme chose pour le passwd: vient il de la
tete du user ou d'un papier colle sous le clavier ?)

Dans le vrais monde, les users oublient leur passwd et plus
generalement, utilisent des mots de passe triviaux ou les ecrivent si trop
complique.

La securite est toujour un trade off, et rapellons nous qu'une bonne
securite est une sec qui faillis correctment; dans notre cas, si un
laptop se fait voler avec la clef privee, une procedure est en place
pour la revoquer. Separer les utilisateurs et les restreindre uniquement
a l'information qu'ils peuvent modifier/ action qu'ils peuvent faire.

J.
_______________________________________________________
Linux Mailing List - http://www.unixtech.be
Subscribe/Unsubscribe: http://www.unixtech.be/mailman/listinfo/linux
Archives: http://www.mail-archive.com/[EMAIL PROTECTED]
IRC: chat.unixtech.be:6667 - #unixtech

Répondre à