Logo journal du hacker middle
  1. 12
  1.  

  2. 3

    Article intéressant !

    Néanmoins je donne en commentaire des précisions très utiles, qui sont malheureusement souvent peu “distillées”, que je remets ici :

    en fait, concernant RSA, non seulement il est préférable d’utiliser à minimum une taille de 4096 bits, mais il est conseillé aussi d’utiliser la fonction de dérivation de clé PKBDF. Ce qui avec l’option ‘-o’ donne :

    ssh-keygen -t rsa -b 4096 -o -f ~/.ssh/id_rsa

    On peut même la durcir encore plus en lui spécifiant un nombre de “tours de moulinettes”, grâce à l’option ‘-a’. Par défaut, cette valeur est de 16. Actuellement, il semble être considéré qu’une valeur de 64 est suffisante dans un contexte paranoïaque. Tel que :

    ssh-keygen -t rsa -b 4096 -o -a 64 -f file_id_rsa

    Il est même possible de transformer une clé RSA précédemment créée, sans avoir spécifié la fonction de dérivation, tel que, par exemple :

    ssh-keygen -o -p -f file_id_rsa -a 64

    Concernant l’algorithme à courbe elliptique ed25519, en plus de ses avantages connus, il faut savoir que par défaut la génération de clé SSH avec, utilise aussi la fonction de dérivation de clé PKBDF, donc il n’y a pas besoin de spécifier l’option ‘-o’, mais on peut la durcir avec l’option ‘-a’ !

    Le détail concernant PKBDF est connu, mais peu d’articles de promotion de création de clé SSH, en parle.

    Pour finir, @antonof a raison de préciser la modification du fichier de config de SSH, en précisant les versions “sécurisées” pour :

    Malheureusement, pour certains serveurs SSH, tel que Dropbear (SSHv2 seulement) ou pour certains clients SSH, il est nécessaire de “baisser en qualité”, autrement la connexion sera impossible. Là, encore soit le log d’authentification, soit le message d’erreur au moment de la connexion informe du problème en question, heureusement !

    On peut même rappeler que si l’option “LoginGraceTime” est utilisée dans le fichier de configuration, il faudra veiller à l’augmenter très certainement, à cause du temps de calcul nécessaire pour déchiffrer la clé, l’authentifier, etc…


    C’est un sujet qui est maîtrisée depuis plusieurs années. Personnellement, cela fait trois ans environ que j’en “parle”, ici : https://doc.huc.fr.eu.org/fr/sec/ssh/configuration-securisee/

    Bonne configuration ++

    1. 2

      L’autre avantage des clefs ed25519, c’est que la clef publique est assez courte. C’est donc plus confort à communiquer au besoin.