Quentin Demoulière

Mon blog personnel

Intérêt et fonctionnement de sudo dans un contexte pédagogique

Rédigé par Quentin Demouliere - - 2 commentaires

Introduction

Sudo est un outil extrêmement puissant et complet qui permet de contrôler finement le lancement de commandes avec les privilèges root ou ceux d'un autre utilisateur sur un système GNU/Linux ou *BSD. Beaucoup connaissent l'utilisation sommaire et basique de sudo dans le cadre de systèmes où le compte root est désactivé et que l'utilisateur créé lors de l'installation a besoin d'une élévation des privilèges afin d'utiliser des commandes normalement réservées au superadministrateur.

Mais sudo est beaucoup plus riche que ce que laisse à penser ce fonctionnement standard.

Lire la suite de Intérêt et fonctionnement de sudo dans un contexte pédagogique

Trolls, et autres vérités préconçues autour de GNU/Linux

Rédigé par Quentin Demouliere - - 17 commentaires

Préambule

J'ai suivi, depuis plusieurs semaines, différentes polémiques qui sont apparues dans le petit monde du libre français autour notamment de la communauté Mageia mais aussi de la distribution Manjaro. Après mûre réflexion et moultes hésitations, j'ai décidé de donner à mon tour mon humble avis.

Lire la suite de Trolls, et autres vérités préconçues autour de GNU/Linux

SSHFP, faciliter l'authentification d'un serveur SSH à partir d'un client

Rédigé par Quentin Demouliere - - Aucun commentaire

Le protocole SSH est fortement utilisé dans les domaines des réseaux et de l'administration système pour notamment prendre le contrôle de machines à distance. Il fait parti, au même titre que TLS, des protocoles les plus utilisés. Hors, concernant l'authentification, SSH et TLS ne fonctionne pas du tout de la même manière.

Lire la suite de SSHFP, faciliter l'authentification d'un serveur SSH à partir d'un client

Double facteur d'authentification SSH avec la Yubikey de Yubico

Rédigé par Quentin Demouliere - - Aucun commentaire

Pourquoi un double facteur d'authentification ?

"Le mot de passe est actuellement le système le plus couramment utilisé pour authentifier un utilisateur. Il n’offre plus le niveau de sécurité requis pour assurer la protection de biens informatiques sensibles, car différentes techniques d’attaque permettent de le trouver facilement."

Wikipédia

La yubikey est une clef USB simulant un clavier USB et permettant de générer un mot de passe à usage unique appelé OTP. Ainsi, l'idée est d'obtenir une authentification forte à l'aide d'un double facteur d'authentification pour le daemon OpenSSH. Concernant son fonctionnement, voici l'explication très claire fournie par aeris sur son blog :

"À l’intérieur de la Yubikey se trouve une clef AES en écriture seule (pas de lecture possible de la clef), possédée aussi par Yubico (l’entreprise fabriquant la Yubikey).

À chaque appui sur le bouton de la clef, celle-ci va émettre une chaîne composée de son identifiant de clef, d’un compteur de session (s’incrémente à chaque branchement de la clef), d’un compteur d’horloge (s’incrémente 8× par seconde) et d’un compteur d’utilisation (s’incrémente à chaque appui sur le bouton). La chaîne complète est chiffrée avec la clef AES interne, et envoyée ainsi à l’application qui cherche à vous authentifier.

Votre application va alors contacter le serveur de Yubico et lui soumettre la chaîne chiffrée. Le serveur possédant lui aussi la clef AES, il peut déchiffrer les données et les vérifier. S’il est capable de déchiffrer les données et que l’identifiant d’utilisateur correspond bien à celui associé à la clef, on est en présence d’une clef valide. Si les valeurs de tous les compteurs sont bien strictement supérieures à celles de la dernière chaîne validée, on est en présence d’un nouveau identifiant et non d’un rejeu d’une chaîne interceptée."

Si vous souhaitez en apprendre davantage sur le fonctionnement de cette petite clef, je vous renvoie à l'excellente conférence qui a eu lieu lors de Pas Sage en Seine 2011 : https://numaparis.ubicast.tv/videos/pses-yubikey/ mais aussi plus récemment lors des RMLL 2014 : http://video.rmll.info/channels/#securite_.

Lire la suite de Double facteur d'authentification SSH avec la Yubikey de Yubico