1/ Il vous faut un ssh-agent en tâche de fond, soit par votre Session Manager (GDM, etc.)
2/ Authentifiez-vous en donnant votre passphrase à la commande ssh-add
3/ Vous pouvez maintenant utiliser SSH, SCP, etc. sans mot de passe avec tous les ordinateurs distants connaissant votre clé publique.
4/ Plus fort : utilisez l'option -A pour propager votre authentification sur l'ordinateur distant. Vous pouvez à nouveau passer à un ordinateur vous connaissant sans taper de mot de passe.
5/ Encore plus fort : Avec les possibilités de complétion de Bash (ou d'autres sûrement), vous pouvez utiliser la complétion pour trouver le chemin distant. Connexion réactive souhaitée.
# Re: S'authentifier une et une seule fois avec SSH
Posté par Anonyme . Évalué à 2.
[^] # Re: S'authentifier une et une seule fois avec SSH
Posté par Ramso . Évalué à 1.
[^] # Re: S'authentifier une et une seule fois avec SSH
Posté par Pierre LALET . Évalué à 1.
Suppose que tu te connectes depuis "machine" sur "serveur" en activant le forwarding d'agent.
Si une personne peut ouvrir une session avec ton compte sur "serveur" (par exemple, si elle est root), elle peut alors utiliser ton agent (qui tourne sur "machine") et se faire passer pour toi sur n'importe quelle machine sur laquelle tu as un compte, avec un serveur ssh qui tourne et ta clef publique dans le $HOME/.ssh/authorized_keys.
Il faut donc avoir confiance dans le/les root de "serveur", mais aussi, juger que la sécurité de "serveur" est équivalente à celle de "machine".
# Keychain
Posté par John Balcaen (site web personnel) . Évalué à 1.
cf : http://www.gentoo.org/proj/en/keychain/index.xml(...)
# Ah ouais?
Posté par wwp (site web personnel) . Évalué à 1.
Suivre le flux des commentaires
Note : les commentaires appartiennent à celles et ceux qui les ont postés. Nous n’en sommes pas responsables.