issue100:site_web_from_scratch
Différences
Ci-dessous, les différences entre deux révisions de la page.
Les deux révisions précédentesRévision précédente | |||
issue100:site_web_from_scratch [2015/09/14 19:11] – auntiee | issue100:site_web_from_scratch [2015/09/15 11:14] (Version actuelle) – auntiee | ||
---|---|---|---|
Ligne 279: | Ligne 279: | ||
Avant de poursuivre, parlons un peu de la sécurité du mot de passe de la clé privée. | Avant de poursuivre, parlons un peu de la sécurité du mot de passe de la clé privée. | ||
- | En règle générale, les systèmes modernes de chiffrage sont plutôt robustes. Cependant, parfois des libertés sont prises et on pourra | + | En règle générale, les systèmes modernes de chiffrage sont plutôt robustes. Cependant, parfois des libertés sont prises et on pourrait |
**If you are familiar with the Enigma encryption system used by Germans during World War 2 – that was a really robust encryption system. For whatever (good?) reason, the creators decided that a character could not be encrypted as itself. Well, this feature inserted a weakness because it reduced the number of combinations the cypher could produce. It's obviously not the only reason why the code was broken – my point is that a small decision (by sloppiness or not) lowered the encryption strength of a well thought system. | **If you are familiar with the Enigma encryption system used by Germans during World War 2 – that was a really robust encryption system. For whatever (good?) reason, the creators decided that a character could not be encrypted as itself. Well, this feature inserted a weakness because it reduced the number of combinations the cypher could produce. It's obviously not the only reason why the code was broken – my point is that a small decision (by sloppiness or not) lowered the encryption strength of a well thought system. | ||
Ligne 308: | Ligne 308: | ||
[NOTE: the above is all one line]** | [NOTE: the above is all one line]** | ||
- | Si vous connaissez le système de chiffrage Enigma utilisé par les Allemands pendant la Seconde Guerre mondiale, c' | + | Si vous connaissez le système de chiffrage Enigma utilisé par les Allemands pendant la Seconde Guerre mondiale, c' |
- | C'est pareil pour SSH : les clés privées peuvent être protégées par mot de passe (rappel : 12345 dans notre exemple), cependant, le chiffrage n'est pas aussi fort que vous pourriez le penser. Grâce à l'Open Source, quelqu' | + | C'est pareil pour SSH : les clés privées peuvent être protégées par mot de passe (rappel : 12345 dans notre exemple), cependant, le chiffrage n'est pas aussi fort que vous pourriez le penser. Grâce à l'Open Source, quelqu' |
En résumé : | En résumé : | ||
• Faites une copie de votre clé privée, | • Faites une copie de votre clé privée, | ||
- | • créez 2 fichiers - file1.txt avec le mot de passe d' | + | • créez 2 fichiers - file1.txt avec le mot de passe d' |
• modifiez le chiffrage. | • modifiez le chiffrage. | ||
Ligne 333: | Ligne 333: | ||
openssl pkcs8 -topk8 -v2 des3 -in / | openssl pkcs8 -topk8 -v2 des3 -in / | ||
- | [NOTE : Ci-dessus, il s'agit d'une seule ligne !) | + | [NOTE : Ci-dessus, il ne s' |
**Now the private key will be protected with the password included in file2.txt, and properly encrypted! | **Now the private key will be protected with the password included in file2.txt, and properly encrypted! | ||
Ligne 363: | Ligne 363: | ||
(this is read-only and expected by ssh).** | (this is read-only and expected by ssh).** | ||
- | À partir de maintenant, la clé privée sera protégée par le mot de passe inclus dans file2.txt, et proprement | + | À partir de maintenant, la clé privée sera protégée par le mot de passe inclus dans file2.txt, et chiffrée |
- | De façon à se connecter à iceberg, nous avons besoin d'une copie de la clé privée id_rsa_iceberg sur notre ordinateur. On peut le faire de différentes façons (scp par exemple, ou une copie sécurisée) ; cependant, pourquoi pas un simple copier/ | + | Pour pouvoir |
Faisons-le : | Faisons-le : | ||
Ligne 389: | Ligne 389: | ||
chmod 400 id_rsa_iceberg | chmod 400 id_rsa_iceberg | ||
- | (il est en lecture seule, sauf pour ssh). | + | (il est en lecture seule et ssh s'y attend). |
**We should now try to connect to iceberg using our ssh key. | **We should now try to connect to iceberg using our ssh key. | ||
Ligne 425: | Ligne 425: | ||
Vous devriez avoir une demande de mot de passe pour la clé privée (c'est 12345) et vous devriez ensuite être connecté à iceberg. | Vous devriez avoir une demande de mot de passe pour la clé privée (c'est 12345) et vous devriez ensuite être connecté à iceberg. | ||
- | Réglage final de la sécurité : nous allons maintenant interdire toutes les connexions à iceberg. | + | Réglage final de la sécurité : nous allons maintenant interdire toutes les connexions |
Revenez au fichier / | Revenez au fichier / | ||
Ligne 435: | Ligne 435: | ||
• Changez LoginGraceTime de 120 à 20 (ceci autorise 20 connexions simultanées – c'est largement assez). | • Changez LoginGraceTime de 120 à 20 (ceci autorise 20 connexions simultanées – c'est largement assez). | ||
- | Sauvegardez | + | Enregistrez, |
Essayez ssh tux@104.236.124.121 | Essayez ssh tux@104.236.124.121 | ||
- | Vous devriez recevoir Permission denied (publickey) -permission refusée (clé publique). Cela signifie que l' | + | Vous devriez recevoir Permission denied (publickey) - permission refusée (clé publique). Cela signifie que l' |
Maintenant, nous sommes complètement sécurisés. | Maintenant, nous sommes complètement sécurisés. | ||
Ligne 461: | Ligne 461: | ||
En résumé : | En résumé : | ||
• root ne peut pas se connecter. | • root ne peut pas se connecter. | ||
- | • Seules | + | • seules |
La prochaine fois, nous sécuriserons le serveur en utilisant les règles du pare-feu (le serveur est grand ouvert, mais quand même assez sécurisé pour aujourd' | La prochaine fois, nous sécuriserons le serveur en utilisant les règles du pare-feu (le serveur est grand ouvert, mais quand même assez sécurisé pour aujourd' | ||
Ligne 473: | Ligne 473: | ||
Avec l' | Avec l' | ||
- | Si vous utilisez un autre fournisseur de Nuage, vérifiez leur documentation pour ne pas payer quand la VM n'est pas en cours d' | + | Si vous utilisez un autre fournisseur de Nuage, vérifiez leur documentation pour vous assurer de ne pas payer quand la VM n'est pas en cours d' |
issue100/site_web_from_scratch.1442250700.txt.gz · Dernière modification : 2015/09/14 19:11 de auntiee