Authentification hôte à l'aide de clés publiques
Reflection accepte deux types d'authentification hôte : par clé publique ou par certificat (qui est une forme spéciale d'authentification par clé publique).
Lorsque vous utilisez une authentification d'hôte par clé publique, les étapes se déroulent comme suit.
- Le client Secure Shell établit une connexion.
- Le serveur envoie sa clé publique au client.
- Le client recherche cette clé dans sa liste de clés hôte autorisées.
Si le client
|
Voici ce qu'il se passe
|
Trouve la clé hôte et que la copie client correspond à la clé envoyée par le serveur
|
L'authentification passe à l'étape suivante.
|
Ne trouve pas la clé hôte
|
Le client affiche un message indiquant que l'hôte est inconnu et fournit une empreinte de la clé hôte. Si le client est configuré pour autoriser l'utilisateur à accepter des clés inconnues (option par défaut), l'utilisateur peut accepter la clé et l'authentification passe à l'étape suivante.
Si un contrôle strict des clés hôte est appliqué, le client met fin à la connexion.
|
Trouve une clé hôte et que la copie client ne correspond pas à la clé envoyée par le serveur
|
Le client affiche un avertissement indiquant que la clé ne correspond pas à la clé existante et affiche l'empreinte de la clé envoyée par le serveur. Si le client est configuré pour autoriser l'utilisateur à accepter des clés inconnues (option par défaut), l'utilisateur peut accepter la nouvelle clé.
Si un contrôle strict des clés hôte est appliqué, le client met fin à la connexion.
|
- Pour vérifier que le serveur possède effectivement la clé privée correspondant à la clé publique reçue, le client envoie un essai (message arbitraire) au serveur et calcule un basé sur le texte de ce message.
- Le serveur crée une signature numérique en fonction du message d'essai. Pour cela, le serveur calcule séparément le hachage du message, puis chiffre le hachage calculé à l'aide de sa clé privée. Le serveur annexe sa signature numérique à l'essai d'origine et renvoie ce message signé au client.
- Le client déchiffre la signature à l'aide de la clé publique et compare le hachage au sien. En cas de correspondance des valeurs, l'authentification hôte aboutit.
|