TD N°5 Sécurité des échanges
Transcription
TD N°5 Sécurité des échanges
TD N°5 Sécurité des échanges Avec SSH on peut remplacer l'authentification classique avec mot de passe système par une authentification avec des clés asymétriques. Pour cela, l'utilisateur salah dépose une copie de sa clé publique sur le serveur SSH. Sur le client, le même utilisateur salah dépose sa clé privée dans un fichier qu'il peut protéger par un mot de passe. 1- Compléter la figure suivante afin d'expliquer la technique d'authentification SSH avec des clés asymétriques. Demande de connexion : ssh salah@B B A Client SSH Serveur SSH Figure 1. Authentification SSH à clés asymétriques. 2- Expliquer pourquoi il est recommandé que l'utilisateur salah protège sa clé privée par un mot de passe. 3- Maintenant salah essaye de se connecter à la machine server.example.com avec la méthode d'authentification classique basée sur le mot de passe système. Il obtient le message d'erreur suivant : $ ssh server.example.com Bouziri.tn 1/2 @@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@ @ WARNING: REMOTE HOST IDENTIFICATION HAS CHANGED! @ @@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@ IT IS POSSIBLE THAT SOMEONE IS DOING SOMETHING NASTY! A quoi est dû ce message d'erreur ? Exercice 2 1. Citer deux exemples de protocoles qui utilisent SSL/TLS 2. SSL/TLS, SSH et PGP sont tous des moyens de sécurité des échanges de données. Pour chacune de ces techniques, indiquer comment elle se positionne par rapport aux couches de modèle TCP/IP. Bouziri.tn 2/2