> Le 21 juil. 2023 à 10:26, Michel Verdier a écrit :
>
> Le 19 juillet 2023 RogerT a écrit :
>
>> La validation par le gouvernement n’est en rien une garantie (sgdg…).
>
> Bien sûr, mais c'est quand même un plus par rapport à rien du tout.
Ça ne vaut rien du tout. Rien.
>
>> Pour Keepas
Le 19 juillet 2023 RogerT a écrit :
> La validation par le gouvernement n’est en rien une garantie (sgdg…).
Bien sûr, mais c'est quand même un plus par rapport à rien du tout.
> Pour Keepass, tu stockes ta BD où tu veux. Le problème était la possibilité
> d’exporter en clair les pwds :
> https
On 2023-07-19 09:05:05 +0200, Michel Verdier wrote:
> Le 18 juillet 2023 roger tarani a écrit :
> > Quel est le mécanisme détaillé conduisant à l'authentification de
> > l'utilisateur par l'hôte distant ?
> > (la clef privée reste sur l'hôte local ; comment la clef publique et la
> > clef privée
expéditeur
- Mail original -
> De: "elguero eric"
> À: debian-user-french@lists.debian.org
> Envoyé: Mercredi 19 Juillet 2023 18:28:24
> Objet: Re: Authentification ssh et PAM
> pour moi crypter et décrypter ne sont que des mots
> et en réalité il s'agi
Le 20/07/2023 à 10:48, RogerT a écrit :
[...]
En pratique, si j’utilise une clef USB sans chiffrement ou avec chiffrement ou
carrément un HSM, PAM est-il transparent à utiliser (cad qu’il suffit de
configurer account, auth, password, session) ou faut-il trouver/développer un
composant logiciel
> Le 20 juil. 2023 à 10:16, didier gaumet a écrit :
>
> Le 20/07/2023 à 09:25, Michel Verdier a écrit :
>> Le 19 juillet 2023 didier gaumet a écrit :
>>> Pour autant que ça s'applique ici, Wikipedia a une explication d'un
>>> mécanisme
>>> d'autentification à clés asymétriques par l'utilisa
Le 19/07/23 à 16:28, elguero eric a écrit :
> pour moi crypter et décrypter ne sont que des mots
Mais les mots ont un sens ;-)
Et ici ce n'est pas le bon. En français, décrypter c'est déchiffrer un message
dont on a pas la
clé de chiffrement (et crypter n'existe pas car ça n'a pas de sens, ça v
Le 20/07/2023 à 09:25, Michel Verdier a écrit :
Le 19 juillet 2023 didier gaumet a écrit :
Pour autant que ça s'applique ici, Wikipedia a une explication d'un mécanisme
d'autentification à clés asymétriques par l'utilisation d'un double
chiffrement avec les deux clés publiques (celles de chaque
Le 19 juillet 2023 didier gaumet a écrit :
> Pour autant que ça s'applique ici, Wikipedia a une explication d'un mécanisme
> d'autentification à clés asymétriques par l'utilisation d'un double
> chiffrement avec les deux clés publiques (celles de chaque partie):
> https://fr.wikipedia.org/wiki/Cry
pour moi crypter et décrypter ne sont que des mots
et en réalité il s'agit de deux bijections inverses
l'une de l'autre. donc on peut aussi bien dire qu'on commence
par décrypter un message avant de l'envoyer et
que le récipiendaire devra alors le crypter pour retrouver
le message original. Ou l'in
> Le 19 juil. 2023 à 17:58, Michel Verdier a écrit :
>
> Le 19 juillet 2023 RogerT a écrit :
>
Ou alors il faut un gestionnaire de pwd pour stocker la phrase de passe…
>>>
>>> Tout à fait, c'est à ça que sert kwallet ou gnome-agent ou keepassxc
>> Keepass[xc], etc.ne sont pas sûrs comme
Le 19 juillet 2023 RogerT a écrit :
> Après vérification, et sauf erreur ou omission de ma part, je regrette
> mais en cryptographie asymétrique, seule la clef privée permet de
> DÉchiffrer.
> Tandis que la clef publique permet à tout le monde de chiffrer un message.
Oui tu as raison, autant pou
Le 19 juillet 2023 RogerT a écrit :
>>> Ou alors il faut un gestionnaire de pwd pour stocker la phrase de passe…
>>
>> Tout à fait, c'est à ça que sert kwallet ou gnome-agent ou keepassxc
> Keepass[xc], etc.ne sont pas sûrs comme la plupart des gestionnaires de pwd
> qui ont tous déjà été attaqu
Pour autant que ça s'applique ici, Wikipedia a une explication d'un
mécanisme d'autentification à clés asymétriques par l'utilisation d'un
double chiffrement avec les deux clés publiques (celles de chaque partie):
https://fr.wikipedia.org/wiki/Cryptographie_asym%C3%A9trique#M%C3%A9canismes_d'
juillet 2023 à 16:59:28 UTC+2
> À: debian-user-french@lists.debian.org
> Objet: Rép. : Authentification ssh et PAM
>
>
>
>>> Le 19 juil. 2023 à 16:32, Michel Verdier a écrit :
>>> Le 19 juillet 2023 RogerT a écrit :
>>>
>>> Pour chiffrer u
> Le 19 juil. 2023 à 16:32, Michel Verdier a écrit :
> Le 19 juillet 2023 RogerT a écrit :
>
>> Pour chiffrer une phrase il suffit de la clef publique.
>> Pour déchiffrer une phrase il faut la clef privée.
>
> Non c'est l'inverse. C'est pour ça que seul toi a la privée et que tu
> diffuses
Le 19 juillet 2023 RogerT a écrit :
> Pour chiffrer une phrase il suffit de la clef publique.
> Pour déchiffrer une phrase il faut la clef privée.
Non c'est l'inverse. C'est pour ça que seul toi a la privée et que tu
diffuses la publique à tous ceux qui doivent déchiffrer
> Le serveur a seulem
Le 19/07/2023 à 11:26, RogerT a écrit :
Merci beaucoup pour tes pointeurs. Je vais étudier ça.
Le HSM gérera la clef ; ou plutôt il gérera la passphrase de protection
beaucoup plus courte que la clef elle-même 2048 bits.
En pratique, sais-tu si pour utiliser un HSM on DOIT s’interfacer avec le
Merci beaucoup pour tes pointeurs. Je vais étudier ça.
Le HSM gérera la clef ; ou plutôt il gérera la passphrase de protection
beaucoup plus courte que la clef elle-même 2048 bits.
En pratique, sais-tu si pour utiliser un HSM on DOIT s’interfacer avec le
système via PAM ? (Je me dis que oui, ca
> Le 19 juil. 2023 à 09:05, Michel Verdier a écrit :
> Le 18 juillet 2023 roger tarani a écrit :
>
>> Quel est le mécanisme détaillé conduisant à l'authentification de
>> l'utilisateur par l'hôte distant ?
>> (la clef privée reste sur l'hôte local ; comment la clef publique et la clef
>> p
je n'y connais rien mais tu peux éventuellement consulter ce qui suit:
- sur le fonctionnement général de PAM: la vieille doc de kernel.org
(The Linux-PAM System Administrators' Guide) n'est plus semble-t-il
disponible sur le site d'origine mais on la dtouve encore ailleurs:
https://beausander
Le 18 juillet 2023 roger tarani a écrit :
> Quel est le mécanisme détaillé conduisant à l'authentification de
> l'utilisateur par l'hôte distant ?
> (la clef privée reste sur l'hôte local ; comment la clef publique et la clef
> privée sont-elles liées ? par la création d'un jeton ? ou autre ? )
Merci.
Je connais l’usage.
Je voudrais savoir comment fonctionne le mécanisme d’authentification par clefs
asymétriques permettant de donner l’accès à l’hôte distant. Qui fait quoi.
Et surtout comment procéder pour utiliser un HSM ou une clef USB où sera
stockée la clef privée. Et aussi savoi
Il suffit de taper 3 mots dans un moteur de recherche :
www.digitalocean.com/community/tutorials/how-to-configure-ssh-key-based-authentication-on-a-linux-server-fr
:-)
On Tuesday 18 July 2023 18:16:21 roger.tar...@free.fr wrote:
> Un utilisateur dispose d'une clef ssh privée et d'une clef publique
Bonjour,
Un utilisateur dispose d'une clef ssh privée et d'une clef publique rangés dans
~/.ssh/ , avec des droits 600.
S'il a copié la clef publique sur un serveur distant, l'agent local saura "lier
la clef publique et la privée" pour lui donner accès à l'hôte distant sans
besoin de saisir i
25 matches
Mail list logo