• # En résumé

    Posté par  (site Web personnel) . Évalué à 2.

    • Un executable sshd vérolé a été découvert sur des machines compromises.
    • Généralement il s'agit de machines mal mises à jour, voire aux piles logiciels carrément obsolètes.
    • Le sshd corrompu récupère les couples identifiants mot de passe des utilisateurs.

    Si j'ai bien suivi les bases de cryptographie, le simple fait de ne pas employer de mot de passe, mais plutôt une identification par clef publique/clef privée suffit à se prémunir partiellement en tant qu'utilisateur contre cette attaque qui ne risquera pas de diffuser un mot de passe qu'on aurait bêtement réemployé ailleurs.

    Est-ce juste ?

    « IRAFURORBREVISESTANIMUMREGEQUINISIPARETIMPERAT » — Odes — Horace

    • [^] # Re: En résumé

      Posté par  (site Web personnel) . Évalué à 3.

      Sans lire l'article, attention quand même que si tu propages ton agent ssh sur une machine et que celle-ci a été compromise, alors un tiers peut utiliser cette propagation pour se connecter avec ton identité sur les autres machines où ta clé publique a été installée (typiquement celles qu'on trouve dans le known_hosts).

      Python 3 - Apprendre à programmer dans l'écosystème Python → https://www.dunod.com/EAN/9782100809141

Suivre le flux des commentaires

Note : les commentaires appartiennent à celles et ceux qui les ont postés. Nous n’en sommes pas responsables.