Bonjour à tous,
Je lis actuellement "Reprenez le contrôle à l'aide de Linux" et j'avoue n'avoir pas compris
le principe de connection avec SSH combiné à une authentification par clé publique/privé
la clé privé étant elle-même cryptée par une passphrase
Le client génère une paire de clé publique/privé.
Il envoie la clé publique au serveur, le serveur stocke cette même clé dans un fichier "authorized_keys"
Le serveur envoie une clé aléatoire cryptée avec la clé publique ?
Le client décrypte cette clé et envoie "la clé aléatoire" au serveur qui la compare avec sa clé généré ?
Si elles correspondent l'utilisateur est authentifié ?
Ces étapes correspondent elles à la réalité ?
Que se passe t-il après l'authentification, le client peut décrypté les messages envoyé par le serveur
cependant le serveur ne peut pas lire les données envoyer par l'utilisateur parce-qu'il n'a pas la clé privé ?
Je lis actuellement "Reprenez le contrôle à l'aide de Linux" et j'avoue n'avoir pas compris
le principe de connection avec SSH combiné à une authentification par clé publique/privé
la clé privé étant elle-même cryptée par une passphrase
Le client génère une paire de clé publique/privé.
Il envoie la clé publique au serveur, le serveur stocke cette même clé dans un fichier "authorized_keys"
Le serveur envoie une clé aléatoire cryptée avec la clé publique ?
Le client décrypte cette clé et envoie "la clé aléatoire" au serveur qui la compare avec sa clé généré ?
Si elles correspondent l'utilisateur est authentifié ?
Ces étapes correspondent elles à la réalité ?
Que se passe t-il après l'authentification, le client peut décrypté les messages envoyé par le serveur
cependant le serveur ne peut pas lire les données envoyer par l'utilisateur parce-qu'il n'a pas la clé privé ?
Commentaire