Bonsoir Frédéric,
Frédéric BOITEUX a écrit :
> Le ven 16 mai 2008 15:25:56 CEST, Olivier Allard-Jacquin
> <olivieraj@???> a écrit :
>
>> Dans mon cas, sur 5 utilisateurs, 3 ont leur clef compromise (pour le
>> troll, ce sont 3 Ubuntistes...). Par chance, j'avais généré il y a des
>> années ma clef DSA personnelle sur une Mandrake, et donc elle n'est pas
>> impactée.
>
> Salut Olivier,
>
> À ce propos, j'ai vu dans divers endroits (dont
> http://roland.entierement.nu/blog/2008/05/15/branle-bas-sshssl.html) que les clés DSA, mêmes anciennes, si elles ne sont pas concernées par la faille récemment trouvée, seraient quand même « faible » et qu'il vaudrait mieux l'échanger contre une RSA (correcte !)
J'ai lu cela aussi, notamment :
<extrait>
Les clefs de type DSA (ou DSS, c'est vaguement synonyme) sont souvent
utilisées pour établir des connexions SSH sans mot de passe. Manque de
bol, l'utilisation du protocole DSA a intrinsèquement besoin d'un bon
RNG pour protéger la clef secrète (cf. l'explication mathématique).
</extrait>
Le problème est plus lié à DSA lui-même qu'au problème de Debian.
Cependant, j'ai profité des changements actuels pour me généré une
nouvelle clef RSA ("ssh-keygen -b 4096 -t rsa").
Je vais temporairement utiliser ma "veille" DSA afin mettre à jour ma
nouvelle clef sur les machine que j'administre ("ssh-copy-id -i
~/.ssh/id_rsa.pub olivier@xxxxxxxx")
Cordialement,
Olivier
--
~~~~~~~ _____/\_____ ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
Phoenix / _ \/ _ \ Olivier Allard-Jacquin
/ / \ / \ \ Web: http://olivieraj.free.fr/
/___/ / \ \___\ Mail: olivieraj@???
~~~~ ///// ///\\\ \\\\\ ~~~~~~~~~~~~~~~~~~~~~~~ Linux Powered !!