Accueil
 1  Licence
 2  Prologue
 3  Système d'exploitation, système d'exploitation Unix
 4  Première utilisation
 5  Système de fichiers
 6  Shell
 7  Processus
 8  Quelques outils supplémentaires
 9  Communications sous Unix
 9.1  Communication entre deux ordinateurs
 9.2  Fonctionnement des logiciels de communication
 9.3  Logiciels anciens non sécurisés
 9.4  Le protocole SSH: les s-commandes
 9.4.1  Mécanismes de sécurité de SSH
 9.4.2  Méthodes de chiffrement pour l'authentification, la confidentialité et l'intégrité
 9.4.3  Lancement des commandes
 9.4.4  Concept de l'hôte connu
 9.4.5  Authentification de l'utilisateur par clef publique *
 9.4.6  Agent SSH *
 9.5  Applications communicant entre ordinateurs
 9.6  Conclusion
 10  Épilogue: Rappels importants
 Index
 Glossaire
 Foire Aux Questions
 Aide

 Contacts

W3C validator

Département INF  
 Initiation à UNIX


9.4.4 Concept de l’hôte connu
  • La première fois qu’un client SSH se connecte au serveur distant, il doit récupérer la clef publique du serveur.
    • L’utilisateur est informé de l’absence de la clef publique du serveur avec un message.
    • Si l’utilisateur souhaite récupérer la clef publique du serveur, il doit continuer la connexion; SSH met alors à jour le fichier ~/.ssh/known_hosts du client.
  • Lorsque la clef publique du serveur stockée sur le client ne correspond pas à la clef publique actuelle du serveur, cela peut correspondre à deux cas:
    • Soit le serveur a changé de clef publique et il faut mettre à jour le fichier ~/.ssh/known_hosts.
    • Soit il y a une attaque de type man-in-the-middle.
  • Dans ces deux cas, SSH affiche un message plus insistant prévenant l’utilisateur d’une possible attaque.

    previous     next 


Polycopié de cours Commentaires de cette page dans le polycopié de cours


Question: Règle des 3 bouées
Auto-évaluation: pas compris pas sûr de comprendre compris

INF, Télécom SudParis, CSC 3001, Sept. 2014