A partir du moment où tu as pris soin de désactiver l’authentification par mot de passe (ce qui est le cas vu ton sshd_config), oui c’est très sûr. Après aucun système n’est sur à 100% mais on peut dire qu’il l’est à 99.999%.
Pense juste à mettre ton OpenSSH à jour quand il le faut pour ne pas avoir de mauvaise surprise.
Tu peut aussi passer la ligne ScrictModes à Yes. Ça vérifie que les droits sur certains fichiers ne sont pas trop permissif (Ce qui est le cas si personne ne les a modifiés.) Genre si pour une quelconque raison le fichier authorized_keys
est 777, OpenSsh va tirer la sonnette d’alarme.
Attention, ça suffit pas ça. As tu pensé à mettre ta clé publique dans le fichier authorized_keys?
Tu n’as pas tout compris apparemment.
Si un pirate veut se connecter sur le serveur à ta place, c’est la clé PRIVEE qu’il lui faut!
Quelques notions essentielles:
La clé public sert à chiffrer les données.
La clé privée sert à déchiffrer les données.
Les deux clés sont liées mathématiquement.
Lorsque tu t’authentifies sur ton serveur, voilà ce qui se passe:
Le serveur a une copie de ta clé PUBLIQUE (et uniquement ta clé publique!).
Il l’utilise pour chiffrer un message dit de “challenge”.
Si tu arrives à le déchiffré, c’est que tu as la clé privée liée à la clé publique autorisée sur le serveur et donc que tu es bien “FearBlue”.
C’est la clé privée que tu utilises pour te connecter!
Edité le 17/03/2012 à 00:12