Projet

Général

Profil

Tâche #33994

Scénario #33908: EOLE 2.9 : Openssh 8.9

Etude

Ajouté par Emmanuel GARETTE il y a environ 2 ans. Mis à jour il y a environ 2 ans.

Statut:
Fermé
Priorité:
Normal
Assigné à:
Début:
31/03/2022
Echéance:
% réalisé:

100%

Restant à faire (heures):
0.0

Description

Vérifier les dépôts en plus de ceux du scénario :

scribe-ad/scripts/eolead:[ ! -f /root/.ssh/id_rsa.pub ] && ssh-keygen -f /root/.ssh/id_rsa -N ''
eole-common/lxc-templates/lxc-eole:        ssh-keygen -f "$auth_key" -N ''
eole-pacemaker/postservice/00-haute-dispo:            ssh-keygen -t rsa -b 2048 -f /root/.ssh/id_rsa -N "" -q
eole-ad-dc/lib/eole/samba4.sh:        ssh-keygen -b 2048 -t rsa -f /root/.ssh/id_rsa -q -N "" 
zephir-client/bin/enregistrement_zephir:    cmd = ['/usr/bin/ssh-keygen', '-N', '', '-b', '1024', '-t', 'rsa', '-f', '/var/spool/uucp/.ssh/id_rsa', '-C', '"uucp@%s"' % adresse_zephir]
zephir-client/bin/enregistrement_zephir:        # erreur de la commande ssh-keygen
zephir-parc/python/zephir/backend/lib_backend.py:        res = os.system("""/usr/bin/ssh-keygen -N "" -b 1024 -t rsa -f %s -C uucp@%s""" % (new_key, zephir

Historique

#1 Mis à jour par Emmanuel GARETTE il y a environ 2 ans

  • Statut changé de Nouveau à En cours
  • Assigné à mis à Emmanuel GARETTE

#2 Mis à jour par Emmanuel GARETTE il y a environ 2 ans

J'ai trouvé en plus :

eole-hapy-deployment/scripts/deploy-auto:    fic_cle = open("/var/spool/uucp/.ssh/id_rsa.pub", "r")
eole-one-master/scripts/onehost_create_all:    REMOTEKEY=$(su - oneadmin -c "ssh ${host} 'cat ~oneadmin/.ssh/id_rsa.pub'")
zephir-client/data/scripts/update_key.zephir:        os.system("/bin/chown uucp.uucp %s/id_rsa*" % ssh_dir)
zephir-client/zephir/lib_zephir.py:    os.system("/bin/chown uucp.uucp %s/id_rsa*" % ssh_dir)

#3 Mis à jour par Emmanuel GARETTE il y a environ 2 ans

D'après (entre autre) https://www.ssh-audit.com/ :

- ssh-dsa : à éviter
- ssh-rsa/SHA-1 : à éviter
- ssh-rsa/SHA-2 : OK
- ECDSA : très critiqué par certains spécialistes de la sécurité (NSA inside)
- Ed25519 : clef plus petites mais aussi sécurisées que leurs ancêtres, ce qui prend moins de ressources pour chiffrer et déchiffrer

Choix : Ed25519

#4 Mis à jour par Emmanuel GARETTE il y a environ 2 ans

  • Statut changé de En cours à À valider
  • % réalisé changé de 0 à 100

#5 Mis à jour par Benjamin Bohard il y a environ 2 ans

  • Statut changé de À valider à Résolu

#6 Mis à jour par Joël Cuissinat il y a environ 2 ans

  • Statut changé de Résolu à Fermé
  • Restant à faire (heures) mis à 0.0

Formats disponibles : Atom PDF