Afficher Sommaire / Index / Recherche

Onglet Chiffrement (Paramètres de Reflection Secure Shell)

Accès rapide

Utilisez l'onglet Chiffrement de la boîte de dialogue Paramètres de Reflection Secure Shell pour préciser les chiffrements que la connexion Reflection Secure Shell doit utiliser. Différentes options sont disponibles en fonction du protocole Secure Shell utilisé pour la connexion.

Les options suivantes sont disponibles :

Protocole SSH 2

 

Liste de chiffrement

Utilisez cette liste pour sélectionner les chiffrements que vous voulez autoriser pour les connexions ssh2 à l'hôte actuel. Lorsque plusieurs chiffrements sont sélectionnés, le client Secure Shell tente d'utiliser les chiffrements selon l'ordre que vous avez indiqué, en commençant en haut de la liste. Pour modifier cet ordre, sélectionnez un chiffrement dans la liste et cliquez sur la flèche dirigée vers le haut ou le bas. Le chiffrement utilisé pour une session donnée correspond au premier élément de la liste pris également en charge par le serveur.

 

Liste HMAC

Indique les méthodes HMAC (code d'authentification de message haché) que vous souhaitez autoriser. Cette méthode est utilisée pour vérifier l'intégrité de tous les paquets de données échangés avec le serveur. Lorsque plusieurs méthodes sont sélectionnées, le client Secure Shell tente d'utiliser les algorithmes HMAC selon l'ordre que vous avez indiqué, en commençant en haut de la liste. Pour modifier cet ordre, sélectionnez un algorithme HMAC dans la liste et cliquez sur la flèche dirigée vers le haut ou le bas.

 

Algorithmes pour l'échange de clés

Spécifie par ordre de préférence les algorithmes d'échange de clés pris en charge par le client.

Dans certains cas, vous devrez peut-être modifier l'ordre des algorithmes d'échange de clés de manière à placer DH Group14 SHA1 devant les autres valeurs. Cette opération est nécessaire si vous souhaitez utiliser hmac-sha512 MAC ou si l'erreur suivante se produit lors de l'échange de clés : « fatal: dh_gen_key: group too small: 1024 (2*need 1024). »

Deux algorithmes de chiffrement supplémentaires (gss-group1-sha1-*) sont pris en charge, mais ils n'apparaissent pas dans la liste des algorithmes disponibles. Ces deux algorithmes sont automatiquement proposés par le client lorsque vous activez la case à cocher GSSAPI/Kerberos dans l'onglet Configuration générale (sous Authentification utilisateur) et que vous sélectionnez l'option Reflection Kerberos dans l'onglet GSSAPI.

 

Types de signatures

Spécifie l'algorithme de hachage que le client utilise au cours du processus qui lui permet de prouver qu'il est en possession de la clé privée. Cette méthode de hachage est utilisée pendant l'authentification utilisateur par clé publique. Utilisez RSA pour spécifier le hachage utilisé avec les clés RSA et DSA pour spécifier celui utilisé avec les clés DSA.

 

Protocole SSH 1

Utilisez ce paramètre pour sélectionner le chiffrement que vous souhaitez utiliser pour les connexions du protocole 1 à l'hôte actuel. L'option par défaut est Triple DES (il s'agit de l'option recommandée).

 

Exécution en mode FIPS

Lorsque la case à cocher Exécution en mode FIPS est sélectionnée, Reflection applique la norme FIPS (Federal Information Processing Standard) 140-2 de l'administration américaine pour cette connexion. Les options de l'onglet Chiffrement qui ne correspondent pas à cette norme ne sont pas disponibles lorsque l'option Exécution en mode FIPS est sélectionnée.

Remarques

  • Les paramètres configurés dans cette boîte de dialogue sont enregistrés dans le fichier de configuration Secure Shell. Vous pouvez aussi configurer les paramètres Secure Shell en modifiant manuellement ce fichier dans un éditeur de texte.
  • Dans le fichier de configuration, ces paramètres sont enregistrés pour le schéma de configuration SSH actuellement spécifié.