TD N°5 Sécurité des échanges

Transcription

TD N°5 Sécurité des échanges
TD N°5 Sécurité des échanges
Avec SSH on peut remplacer l'authentification classique avec mot de passe système par une
authentification avec des clés asymétriques. Pour cela, l'utilisateur salah dépose une copie de sa clé
publique sur le serveur SSH.
Sur le client, le même utilisateur salah dépose sa clé privée dans un fichier qu'il peut protéger par un
mot de passe.
1- Compléter la figure suivante afin d'expliquer la technique d'authentification SSH avec des clés
asymétriques.
Demande de connexion : ssh salah@B
B
A
Client SSH
Serveur SSH
Figure 1. Authentification SSH à clés asymétriques.
2- Expliquer pourquoi il est recommandé que l'utilisateur salah protège sa clé privée par un mot de
passe.
3- Maintenant salah essaye de se connecter à la machine server.example.com avec la méthode
d'authentification classique basée sur le mot de passe système. Il obtient le message d'erreur suivant :
$ ssh server.example.com
Bouziri.tn
1/2
@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@
@
WARNING: REMOTE HOST IDENTIFICATION HAS CHANGED!
@
@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@
IT IS POSSIBLE THAT SOMEONE IS DOING SOMETHING NASTY!
A quoi est dû ce message d'erreur ?
Exercice 2
1. Citer deux exemples de protocoles qui utilisent SSL/TLS
2. SSL/TLS, SSH et PGP sont tous des moyens de sécurité des échanges de données. Pour chacune
de ces techniques, indiquer comment elle se positionne par rapport aux couches de modèle TCP/IP.
Bouziri.tn
2/2

Documents pareils