1.8 Commande réseau sécurisée : principes
-
Principes du protocole 1 :
-
Identification du serveur sshd :
- Identification du client ssh :
- Cryptage par DES ou triple DES.
- Principes du protocole 2 :
-
Clef de session obtenue par Diffie-Hellman.
- Signature du client par DSA plutôt que RSA.
- De nombreux algorithmes de cryptage.
- En pratique :
-
Création de la clef privée .ssh/identity et
de la clef publique .ssh/identity.pub :
ssh-keygen
- Copie de la clef publique sur le destinataire
dans le fichier .ssh/authorized_keys.