J'ai un petit réseau (3 ordi) de test et sur ce réseau, j'ai un
serveur et 2 workstations.
Le serveur est sous linux et les workstations sont sous windows/linux.
J'utilise ssh et j'aimerais que une workstation, quelle soit sous
linux/windows, utilise une et une seul paire de clé pour
s'identifier/crypter.
De plus le serveur utilisé est très vieux (133MHz) donc la solution
ne doit pas être trop lourde à mettre en oeuvre.
Cette action est irreversible, confirmez la suppression du commentaire ?
Signaler le commentaire
Veuillez sélectionner un problème
Nudité
Violence
Harcèlement
Fraude
Vente illégale
Discours haineux
Terrorisme
Autre
David Bizeul
Bonjour,
J'ai un petit réseau (3 ordi) de test et sur ce réseau, j'ai un serveur et 2 workstations. Le serveur est sous linux et les workstations sont sous windows/linux.
J'utilise ssh et j'aimerais que une workstation, quelle soit sous linux/windows, utilise une et une seul paire de clé pour s'identifier/crypter.
De plus le serveur utilisé est très vieux (133MHz) donc la solution ne doit pas être trop lourde à mettre en oeuvre.
Merci de votre aide.
Si je comprends bien ta question, ton problème réside dans le format de stockage de la paire de clés que tu veux utiliser. Dans ce cas, tu auras choisi l'authentification par clé publique et tu auras eu raison. Plusieurs format sont utilisables pour définir une paire de clé. A ma connaissance, il y a le format ssh2 (ou ietf je crois), le format openssh et un format propre à putty Au niveau des clients, tu seras pas embêté par tes linux qui utiliseront également openssh. Pour les postes Windows, je crois me souvenir que securecrt et secureshell32 utilisent tous deux des formats ssh2 Dans ce cas, tu devras convertir tes clés de l'un à l'autre en passant par ssh-keygen [-i -e] Pour ce qui concerne putty, il existe puttygen qui permet de traduire le format de putty en celui de openssh Concernant ton serveur, il n'y a pas trop à s'inquiéter, ca devrait tourner normalement, tu auras juste à activer la ligne PubkeyAuthentication et à placer ta clé publique (sur ton $HOME/.ssh/authorized_keys, mais vérifie toujours dans le fichier de conf)
Bonjour,
J'ai un petit réseau (3 ordi) de test et sur ce réseau, j'ai un
serveur et 2 workstations.
Le serveur est sous linux et les workstations sont sous windows/linux.
J'utilise ssh et j'aimerais que une workstation, quelle soit sous
linux/windows, utilise une et une seul paire de clé pour
s'identifier/crypter.
De plus le serveur utilisé est très vieux (133MHz) donc la solution
ne doit pas être trop lourde à mettre en oeuvre.
Merci de votre aide.
Si je comprends bien ta question, ton problème réside dans le format de
stockage de la paire de clés que tu veux utiliser. Dans ce cas, tu auras
choisi l'authentification par clé publique et tu auras eu raison.
Plusieurs format sont utilisables pour définir une paire de clé. A ma
connaissance, il y a le format ssh2 (ou ietf je crois), le format
openssh et un format propre à putty
Au niveau des clients, tu seras pas embêté par tes linux qui utiliseront
également openssh. Pour les postes Windows, je crois me souvenir que
securecrt et secureshell32 utilisent tous deux des formats ssh2
Dans ce cas, tu devras convertir tes clés de l'un à l'autre en passant
par ssh-keygen [-i -e]
Pour ce qui concerne putty, il existe puttygen qui permet de traduire le
format de putty en celui de openssh
Concernant ton serveur, il n'y a pas trop à s'inquiéter, ca devrait
tourner normalement, tu auras juste à activer la ligne
PubkeyAuthentication et à placer ta clé publique (sur ton
$HOME/.ssh/authorized_keys, mais vérifie toujours dans le fichier de conf)
J'ai un petit réseau (3 ordi) de test et sur ce réseau, j'ai un serveur et 2 workstations. Le serveur est sous linux et les workstations sont sous windows/linux.
J'utilise ssh et j'aimerais que une workstation, quelle soit sous linux/windows, utilise une et une seul paire de clé pour s'identifier/crypter.
De plus le serveur utilisé est très vieux (133MHz) donc la solution ne doit pas être trop lourde à mettre en oeuvre.
Merci de votre aide.
Si je comprends bien ta question, ton problème réside dans le format de stockage de la paire de clés que tu veux utiliser. Dans ce cas, tu auras choisi l'authentification par clé publique et tu auras eu raison. Plusieurs format sont utilisables pour définir une paire de clé. A ma connaissance, il y a le format ssh2 (ou ietf je crois), le format openssh et un format propre à putty Au niveau des clients, tu seras pas embêté par tes linux qui utiliseront également openssh. Pour les postes Windows, je crois me souvenir que securecrt et secureshell32 utilisent tous deux des formats ssh2 Dans ce cas, tu devras convertir tes clés de l'un à l'autre en passant par ssh-keygen [-i -e] Pour ce qui concerne putty, il existe puttygen qui permet de traduire le format de putty en celui de openssh Concernant ton serveur, il n'y a pas trop à s'inquiéter, ca devrait tourner normalement, tu auras juste à activer la ligne PubkeyAuthentication et à placer ta clé publique (sur ton $HOME/.ssh/authorized_keys, mais vérifie toujours dans le fichier de conf)
ZeroBurnout
Mes clés (public/privée) sont déjà générer, et je les utilise pour crypter, signer les mail, et dans des certificats (oui, je sais ce n'est pas "bon" une aussi grande redondance, car il peut y avoir des attaques statistique, mais c'est un réseau de test fermé) donc c'est l'exportation des clées déjà générée (sous linux pour le serveur et pour WS l'une sous linux et l'autre sous windows) dans un sorte d'annuaire (comme dans l'infrastructure d'une pki).
Je sais, c'est une situation très "rare", voir que théorique mais c'est encore une fois que des tests pour "me former à toute situation".
Mes clés (public/privée) sont déjà générer, et je les utilise
pour crypter, signer les mail, et dans des certificats (oui, je sais ce
n'est pas "bon" une aussi grande redondance, car il peut y avoir des
attaques statistique, mais c'est un réseau de test fermé) donc c'est
l'exportation des clées déjà générée (sous linux pour le serveur
et pour WS l'une sous linux et l'autre sous windows) dans un sorte
d'annuaire (comme dans l'infrastructure d'une pki).
Je sais, c'est une situation très "rare", voir que théorique mais
c'est encore une fois que des tests pour "me former à toute
situation".
Mes clés (public/privée) sont déjà générer, et je les utilise pour crypter, signer les mail, et dans des certificats (oui, je sais ce n'est pas "bon" une aussi grande redondance, car il peut y avoir des attaques statistique, mais c'est un réseau de test fermé) donc c'est l'exportation des clées déjà générée (sous linux pour le serveur et pour WS l'une sous linux et l'autre sous windows) dans un sorte d'annuaire (comme dans l'infrastructure d'une pki).
Je sais, c'est une situation très "rare", voir que théorique mais c'est encore une fois que des tests pour "me former à toute situation".
ario
On 2005-04-12, wrote:
Mes clés (public/privée) sont déjà générer, et je les utilise pour crypter, signer les mail, et dans des certificats (oui, je sais ce n'est pas "bon" une aussi grande redondance, car il peut y avoir des attaques statistique, mais c'est un réseau de test fermé) donc c'est
des attaques statistiques sur quoi??
l'exportation des clées déjà générée (sous linux pour le serveur et pour WS l'une sous linux et l'autre sous windows) dans un sorte d'annuaire (comme dans l'infrastructure d'une pki).
les cles privees ne se baladent pas et restent sur chaque machine. Il n'y a donc que les cles publiques qui circulent. Dans ce cas, tu peux les stocker dans un ldap sur ton serveur (avec les certificats qui vont avec). Ce que tu veux c'est une micro pki, non?
On 2005-04-12, ZeroBurnout@gmail.com <ZeroBurnout@gmail.com> wrote:
Mes clés (public/privée) sont déjà générer, et je les utilise
pour crypter, signer les mail, et dans des certificats (oui, je sais ce
n'est pas "bon" une aussi grande redondance, car il peut y avoir des
attaques statistique, mais c'est un réseau de test fermé) donc c'est
des attaques statistiques sur quoi??
l'exportation des clées déjà générée (sous linux pour le serveur
et pour WS l'une sous linux et l'autre sous windows) dans un sorte
d'annuaire (comme dans l'infrastructure d'une pki).
les cles privees ne se baladent pas et restent sur chaque machine. Il
n'y a donc que les cles publiques qui circulent. Dans ce cas, tu peux
les stocker dans un ldap sur ton serveur (avec les certificats qui vont
avec). Ce que tu veux c'est une micro pki, non?
Mes clés (public/privée) sont déjà générer, et je les utilise pour crypter, signer les mail, et dans des certificats (oui, je sais ce n'est pas "bon" une aussi grande redondance, car il peut y avoir des attaques statistique, mais c'est un réseau de test fermé) donc c'est
des attaques statistiques sur quoi??
l'exportation des clées déjà générée (sous linux pour le serveur et pour WS l'une sous linux et l'autre sous windows) dans un sorte d'annuaire (comme dans l'infrastructure d'une pki).
les cles privees ne se baladent pas et restent sur chaque machine. Il n'y a donc que les cles publiques qui circulent. Dans ce cas, tu peux les stocker dans un ldap sur ton serveur (avec les certificats qui vont avec). Ce que tu veux c'est une micro pki, non?
ZeroBurnout
Oui, une sorte de micro pki, parsque j'utilise un certificat pour identifier une WS, quand elle est sous linux, mais la même machine, sous windows, à pour le moment un autre certificat (donc clé prive/publique) et j'aimerais que ce soit les même. Est-il possible de faire l'exportation/stockage de clés sans utiliser un ldap (ou annuaire, même si ça va à l'encontre de toute notion de pki)
Et pour ce qui est des attaques statistiques, si on a beaucoup de messages cryptés avec la même clé publique, on peut, avec beaucoup de chance et de temps, "deviner" la clé privée associée (ça fait partie des "failles" possibles du rsa, même si ce sont des failles très théoriques.)
Oui, une sorte de micro pki, parsque j'utilise un certificat pour
identifier une WS, quand elle est sous linux, mais la même machine,
sous windows, à pour le moment un autre certificat (donc clé
prive/publique) et j'aimerais que ce soit les même.
Est-il possible de faire l'exportation/stockage de clés sans utiliser
un ldap (ou annuaire, même si ça va à l'encontre de toute notion de
pki)
Et pour ce qui est des attaques statistiques, si on a beaucoup de
messages cryptés avec la même clé publique, on peut, avec beaucoup
de chance et de temps, "deviner" la clé privée associée (ça fait
partie des "failles" possibles du rsa, même si ce sont des failles
très théoriques.)
Oui, une sorte de micro pki, parsque j'utilise un certificat pour identifier une WS, quand elle est sous linux, mais la même machine, sous windows, à pour le moment un autre certificat (donc clé prive/publique) et j'aimerais que ce soit les même. Est-il possible de faire l'exportation/stockage de clés sans utiliser un ldap (ou annuaire, même si ça va à l'encontre de toute notion de pki)
Et pour ce qui est des attaques statistiques, si on a beaucoup de messages cryptés avec la même clé publique, on peut, avec beaucoup de chance et de temps, "deviner" la clé privée associée (ça fait partie des "failles" possibles du rsa, même si ce sont des failles très théoriques.)
ario
On 2005-04-13, wrote:
Oui, une sorte de micro pki, parsque j'utilise un certificat pour identifier une WS, quand elle est sous linux, mais la même machine, sous windows, à pour le moment un autre certificat (donc clé prive/publique) et j'aimerais que ce soit les même. Est-il possible de faire l'exportation/stockage de clés sans utiliser un ldap (ou annuaire, même si ça va à l'encontre de toute notion de pki)
ben il suffit pour chaque machine en dual boot d'unifier les cles, donc par exemple de prendre les 2 cles sous windows et de les convertir au bon format pour linux (voir post precedent) et d'ecraser les cles linux par celles la. meme pas besoin d'annuaire
Et pour ce qui est des attaques statistiques, si on a beaucoup de messages cryptés avec la même clé publique, on peut, avec beaucoup de chance et de temps, "deviner" la clé privée associée (ça fait partie des "failles" possibles du rsa, même si ce sont des failles très théoriques.)
je pense que tu ne devrais pas t'en faire pour ca. de toute facon, la cle publique est publique, donc un attaquant peut chiffrer autant de messages qu'il veut dans son coin (et il peut meme choisir les messages qu'il chiffre, c'est a dire faire une attaque a clair choisi adaptative). Donc à moins d'avoir une clé faible (et encore), la quantité de chiffré et le temps necessaire est prohibitif. C'est une jolie attaque theorique, c'est tout
On 2005-04-13, ZeroBurnout@gmail.com <ZeroBurnout@gmail.com> wrote:
Oui, une sorte de micro pki, parsque j'utilise un certificat pour
identifier une WS, quand elle est sous linux, mais la même machine,
sous windows, à pour le moment un autre certificat (donc clé
prive/publique) et j'aimerais que ce soit les même.
Est-il possible de faire l'exportation/stockage de clés sans utiliser
un ldap (ou annuaire, même si ça va à l'encontre de toute notion de
pki)
ben il suffit pour chaque machine en dual boot d'unifier les cles, donc
par exemple de prendre les 2 cles sous windows et de les convertir au
bon format pour linux (voir post precedent) et d'ecraser les cles linux
par celles la. meme pas besoin d'annuaire
Et pour ce qui est des attaques statistiques, si on a beaucoup de
messages cryptés avec la même clé publique, on peut, avec beaucoup
de chance et de temps, "deviner" la clé privée associée (ça fait
partie des "failles" possibles du rsa, même si ce sont des failles
très théoriques.)
je pense que tu ne devrais pas t'en faire pour ca.
de toute facon, la cle publique est publique, donc un attaquant peut
chiffrer autant de messages qu'il veut dans son coin (et il peut meme
choisir les messages qu'il chiffre, c'est a dire faire une attaque a
clair choisi adaptative). Donc à moins d'avoir une clé faible (et
encore), la quantité de chiffré et le temps necessaire est prohibitif.
C'est une jolie attaque theorique, c'est tout
Oui, une sorte de micro pki, parsque j'utilise un certificat pour identifier une WS, quand elle est sous linux, mais la même machine, sous windows, à pour le moment un autre certificat (donc clé prive/publique) et j'aimerais que ce soit les même. Est-il possible de faire l'exportation/stockage de clés sans utiliser un ldap (ou annuaire, même si ça va à l'encontre de toute notion de pki)
ben il suffit pour chaque machine en dual boot d'unifier les cles, donc par exemple de prendre les 2 cles sous windows et de les convertir au bon format pour linux (voir post precedent) et d'ecraser les cles linux par celles la. meme pas besoin d'annuaire
Et pour ce qui est des attaques statistiques, si on a beaucoup de messages cryptés avec la même clé publique, on peut, avec beaucoup de chance et de temps, "deviner" la clé privée associée (ça fait partie des "failles" possibles du rsa, même si ce sont des failles très théoriques.)
je pense que tu ne devrais pas t'en faire pour ca. de toute facon, la cle publique est publique, donc un attaquant peut chiffrer autant de messages qu'il veut dans son coin (et il peut meme choisir les messages qu'il chiffre, c'est a dire faire une attaque a clair choisi adaptative). Donc à moins d'avoir une clé faible (et encore), la quantité de chiffré et le temps necessaire est prohibitif. C'est une jolie attaque theorique, c'est tout
ZeroBurnout
Ok, merci.
Donc, si j'ai bien compris, il n'y a pas moyen de créer une pseudo pki sans annuaire. Et encore une petite question: Est-il possible de convertir des clés générées par ssh-keygen (donc sous linux) au "format" utiliser par putty (sous windows)?
Ok, merci.
Donc, si j'ai bien compris, il n'y a pas moyen de créer une pseudo pki
sans annuaire.
Et encore une petite question:
Est-il possible de convertir des clés générées par ssh-keygen (donc
sous linux) au "format" utiliser par putty (sous windows)?
Donc, si j'ai bien compris, il n'y a pas moyen de créer une pseudo pki sans annuaire. Et encore une petite question: Est-il possible de convertir des clés générées par ssh-keygen (donc sous linux) au "format" utiliser par putty (sous windows)?