Types de cles SSH
Qu'est-ce que Types de cles SSH ?
Types de cles SSHAlgorithmes de cles asymetriques acceptes par OpenSSH pour l'authentification utilisateur et hote : RSA, ECDSA (courbes NIST) et le defaut moderne Ed25519.
OpenSSH prend en charge plusieurs algorithmes de cle publique pour l'authentification utilisateur et hote. Les cles RSA (ssh-rsa) restent repandues ; les deploiements modernes doivent les generer en >=3072 bits et utiliser rsa-sha2-256 ou rsa-sha2-512 (RFC 8332) au lieu de la signature SHA-1 desormais obsolete. ECDSA sur P-256/P-384/P-521 (RFC 5656) est supporte, mais sa dependance a un aleatoire de qualite a provoque des recuperations de cles dans la pratique. Ed25519 (RFC 8709), introduit dans OpenSSH 6.5, est la valeur par defaut recommandee : cles fixes de 256 bits, signature deterministe, verification rapide, sans courbe NIST controversee. Les variantes adossees a du materiel sk (ecdsa-sk, ed25519-sk, RFC 8709) lient la cle privee a un authentificateur FIDO et offrent une authentification SSH resistante au phishing.
● Exemples
- 01
Generer une cle utilisateur moderne avec ssh-keygen -t ed25519 -C utilisateur@hote.
- 02
Provisionner une cle adossee a FIDO avec ssh-keygen -t ed25519-sk -O resident -O verify-required.
● Questions fréquentes
Qu'est-ce que Types de cles SSH ?
Algorithmes de cles asymetriques acceptes par OpenSSH pour l'authentification utilisateur et hote : RSA, ECDSA (courbes NIST) et le defaut moderne Ed25519. Cette notion relève de la catégorie Sécurité réseau en cybersécurité.
Que signifie Types de cles SSH ?
Algorithmes de cles asymetriques acceptes par OpenSSH pour l'authentification utilisateur et hote : RSA, ECDSA (courbes NIST) et le defaut moderne Ed25519.
Comment fonctionne Types de cles SSH ?
OpenSSH prend en charge plusieurs algorithmes de cle publique pour l'authentification utilisateur et hote. Les cles RSA (ssh-rsa) restent repandues ; les deploiements modernes doivent les generer en >=3072 bits et utiliser rsa-sha2-256 ou rsa-sha2-512 (RFC 8332) au lieu de la signature SHA-1 desormais obsolete. ECDSA sur P-256/P-384/P-521 (RFC 5656) est supporte, mais sa dependance a un aleatoire de qualite a provoque des recuperations de cles dans la pratique. Ed25519 (RFC 8709), introduit dans OpenSSH 6.5, est la valeur par defaut recommandee : cles fixes de 256 bits, signature deterministe, verification rapide, sans courbe NIST controversee. Les variantes adossees a du materiel sk (ecdsa-sk, ed25519-sk, RFC 8709) lient la cle privee a un authentificateur FIDO et offrent une authentification SSH resistante au phishing.
Comment se défendre contre Types de cles SSH ?
Les défenses contre Types de cles SSH combinent habituellement des contrôles techniques et des pratiques opérationnelles, comme détaillé dans la définition ci-dessus.
Quels sont les autres noms de Types de cles SSH ?
Noms alternatifs courants : RSA, ECDSA, Ed25519.
● Termes liés
- network-security№ 1088
Forwarding d'agent SSH
Fonctionnalite d'OpenSSH activee par -A ou ForwardAgent yes qui expose une socket UNIX sur l'hote distant pour que ses commandes utilisent l'agent SSH local lors des sauts suivants.
- network-security№ 594
Fichier known_hosts
Fichier client OpenSSH (~/.ssh/known_hosts) qui memorise les cles publiques des serveurs pour que SSH detecte les changements de host-key pouvant trahir une attaque MITM.
- identity-access№ 414
FIDO2
Standard ouvert d'authentification de la FIDO Alliance combinant WebAuthn (API navigateur) et CTAP (protocole des authentificateurs) pour une connexion sans mot de passe et résistante à l'hameçonnage.
- cryptography№ 369
ECDSA
Variante du Digital Signature Algorithm sur courbes elliptiques, normalisée par FIPS 186, qui produit des signatures compactes dont la sécurité repose sur le logarithme discret elliptique.
- network-security№ 1087
SSH
Protocole reseau cryptographique (RFC 4251, port 22) qui fournit une session a distance, l'execution de commandes et des tunnels authentifies, chiffres et integres sur un reseau non fiable.