Pages : 1
#1 Le 16/11/2012, à 01:16
- nispaur
Générer une paire de clé SSH AES-256 / RSA 4096
Hello,
Je cherche à générer une paire de clé SSH en utilisant aes-256 (et RSA 4096 pour le chiffrement de la clé).
ssh-keygen -t rsa -b 4096
ssh-keygen utilise aes-128 par défaut donc la commande ci-dessus ne convient pas et je ne vois pas dans le man une option permettant de changer ce comportement.
Une idée ?
Un grand merci d'avance.
Dernière modification par nispaur (Le 16/11/2012, à 08:56)
Hors ligne
#2 Le 16/11/2012, à 21:02
- Haleth
Re : Générer une paire de clé SSH AES-256 / RSA 4096
Beuh.
Tu as des notions de crypto ?
RSA est un algo dit "à clé privé" (asymétrique)
Une personne a la clé privé, tout le monde a la clé publique. Un message crypté avec l'une de ces clés ne peut être lu qu'en possèdant l'autre.
RSA est un bon algo, mais très lent.
AES est un algo dit "symétrique".
Il utilise une clé, qui sert à chiffré ET à déchiffrer. Il faut une clé par paire d'interlocuteurs, mais c'est un algo très rapide (1000x+ que le RSA, de mémoire)
SSH utilise le RSA pour garantir l'identité des interlocuteurs ("t'es bien le serveur ?"), génére une clé AES qu'il partage entre le client et le serveur, puis fait toutes les communications suivantes en AES. Cette clé est une clé de "session": le serveur l'oubli lorsque la connexion est close.
Bref, tout ca pour link le man:
-t type
Specifies the type of key to create. The possible values are
“rsa1” for protocol version 1 and “dsa”, “ecdsa” or “rsa” for
protocol version 2.
Tu voit ici que le ssh-keygen te permet de gérer des clés asymétriques (RSA, DSA etc)
Ubuntu is an ancien African word which means "I can't configure Debian"
Because accessor & mutator are against encapsulation (one of OOP principles), good OOP-programmers do not use them. Obviously, procedural-devs do not. In fact, only ugly-devs are still using them.
Hors ligne
#3 Le 16/11/2012, à 21:33
- nispaur
Re : Générer une paire de clé SSH AES-256 / RSA 4096
Salut,
Merci pour ta réponse
Tu as des notions de crypto ?
Plus que des notions
Bref, tout ca pour link le man:
[snip]
Tu voit ici que le ssh-keygen te permet de gérer des clés asymétriques (RSA, DSA etc)
Ça ne répond malheureusement pas à ma question, ssh-keygen utilise aes-128 comme cipher par défaut. Ma question est "comment générer une clé ssh qui utilise AES-256 (-CTR ou -OCB par exemple) comme cipher ?".
Merci d'avance
Hors ligne
#4 Le 16/11/2012, à 21:36
- Haleth
Re : Générer une paire de clé SSH AES-256 / RSA 4096
J'suis pas sur qu'on parle de la même chose.
Quand tu écrit "générer une clé SSH", tu parles bien des clés dans .sshmachin ? Pour te connecter sans mot de passe ? Tu parles bien de la clé que tu copies avec ssh-copy-id ?
Ubuntu is an ancien African word which means "I can't configure Debian"
Because accessor & mutator are against encapsulation (one of OOP principles), good OOP-programmers do not use them. Obviously, procedural-devs do not. In fact, only ugly-devs are still using them.
Hors ligne
#5 Le 18/11/2012, à 01:21
- nispaur
Re : Générer une paire de clé SSH AES-256 / RSA 4096
Quand tu écrit "générer une clé SSH"
Une paire de clés en fait : une clé publique qui est copiée sur un serveur et une clé privée conservée par l'user.
pour te connecter sans mot de passe ?
Pas sans mot de passe, la clé privée est protégée par un mot de passe.
Dernière modification par nispaur (Le 18/11/2012, à 02:27)
Hors ligne
#6 Le 18/11/2012, à 12:30
- Haleth
Re : Générer une paire de clé SSH AES-256 / RSA 4096
Ok, donc on parle bien de la même chose: un couple de clé privé/publique, donc asymetrique, donc pas AES
Ubuntu is an ancien African word which means "I can't configure Debian"
Because accessor & mutator are against encapsulation (one of OOP principles), good OOP-programmers do not use them. Obviously, procedural-devs do not. In fact, only ugly-devs are still using them.
Hors ligne
#7 Le 19/11/2012, à 13:26
- Pseudo supprimé
Re : Générer une paire de clé SSH AES-256 / RSA 4096
Session SSH;
voir /etc/ssh/ssh_config, sinon manuellement pour la session ssh
ssh toto@target -p xx -c aes256-cbc -vv
Pages : 1