diff --git a/HowtoOpenSSH.md b/HowtoOpenSSH.md index 818c788c..00a69ac5 100644 --- a/HowtoOpenSSH.md +++ b/HowtoOpenSSH.md @@ -247,7 +247,7 @@ Il y a plusieurs types de clé, avec suivant les algorithmes, des tailles de clés variables ou non. L'algorithme à préférer est *ed25519* mais il faut faire attention sur quelle machine la clé va être utilisée car les très vieilles versions d'OpenSSH ne le -supporte. C'est notamment le cas sur Debian Wheezy. Dans ce cas là on +supporte pas. C'est notamment le cas sur Debian Wheezy. Dans ce cas là on préférera l'algorithme *rsa*. Dans le cas de *ed25519*, la taille de la clé est fixe. Pour *rsa*, @@ -255,8 +255,14 @@ Dans le cas de *ed25519*, la taille de la clé est fixe. Pour *rsa*, **Il est important de mettre un mot de passe pour protéger sa clé privée.** +On peut aussi utiliser l'option `-a NOMBRE` pour spécifier le nombre d'itérations +de l'algorithme de dérivation de clé qui protège la clé privée avec le mot de +passe utilisé.Cela protège la clé privé contre brute-force du mot de passe. +Mais attention, plus ce nombre est grand, plus le déchiffrement de la clé est ralenti. +Un bon compromis est *100* en nombre d'itérations + ~~~ -$ ssh-keygen -t ed25519 +$ ssh-keygen -t ed25519 -a 100 Generating public/private ed25519 key pair. Enter file in which to save the key (/home/user/.ssh/id_ed25519): Enter passphrase (empty for no passphrase): @@ -287,7 +293,7 @@ résistant aux attaques par brute-force. Cet argument n'est pas nécessaire avec *ed25519* car il est par défaut. ~~~ -$ ssh-keygen -o -t rsa -b 4096 +$ ssh-keygen -o -t rsa -b 4096 -a 100 Generating public/private rsa key pair. Enter file in which to save the key (/home/user/.ssh/id_rsa): Enter passphrase (empty for no passphrase):