Scroll to navigation

SSHD(8) System Manager's Manual SSHD(8)

NOM

sshdDémon d’OpenSSH

SYNOPSIS

sshd [-46DdeiqTtV] [-C spec_connexion] [-c fich_certificat_hote] [-E fich_journal] [-f fich_config] [-g delai_grace_connexion] [-h fich_clef_hote] [-o option] [-p port] [-u longueur]

DESCRIPTION

sshd (le démon d’OpenSSH) est le programme démon pour ssh(1). Il permet des communications sécurisées et chiffrées entre deux machines considérées comme non fiables, et ce sur un réseau non sécurisé.

sshd attend les demandes de connexion en provenance des clients. Il est normalement démarré à l'amorçage de la machine (boot) depuis /etc/init.d/ssh. Il crée un nouveau démon en se clonant à l’aide d’un « fork » à chaque connexion entrante. Les démons clonés prennent en charge l'échange de clés, le chiffrement, l'authentification, l'exécution de commandes et l'échange de données.

sshd peut être configuré à l’aide d’options sur la ligne de commande ou d’un fichier de configuration (par défaut sshd_config(5))  ; les options sur la ligne de commande l’emportent sur les valeurs spécifiées dans le fichier de configuration. sshd relit son fichier de configuration quand il reçoit le signal de raccrochage SIGHUP en s’exécutant lui-même avec le nom et les options avec lesquels il a été démarré, par exemple /usr/sbin/sshd.

Les options sont les suivantes :

Forcer sshd à n’utiliser que des adresses IPv4.
Forcer sshd à n’utiliser que des adresses IPv6.
spec_connexion
Cette option permet de spécifier les paramètres de connexion à utiliser pour le mode de test étendu -T. Si elle est définie, toute directive Match du fichier de configuration qui s’appliquerait est exécutée avant que la configuration ne soit affichée sur la sortie standard. Les paramètres de connexion sont spécifiés sous forme de paires mot-clé=valeur dans un ordre quelconque, soit à l’aide de plusieurs options -C, soit sous la forme d’une liste de paires mot-clé=valeur séparées par des virgules. Les mots-clés sont « addr », « user », « host », « laddr », « port » et « rdomain » et correspondent respectivement à l’adresse source, l’utilisateur, le nom résolu de l’hôte source, l’adresse locale, le numéro de port local et le domaine de routage.
fich_certificat_hote
Cette option permet de spécifier le chemin d’un fichier de certificat pour identifier sshd lors d’un échange de clés. Le fichier de certificat doit correspondre à un fichier de clé d’hôte spécifié à l’aide de l’option -h ou de la directive de configuration HostKey.
Si cette option est spécifiée, sshd ne se détachera pas du terminal et ne deviendra pas un démon, ce qui permet de surveiller facilement sshd.
Mode de débogage. Le serveur envoie une sortie de débogage prolixe sur la sortie d’erreur standard et ne se place pas lui-même à l'arrière-plan. En outre, le serveur n’exécute pas de fork(2) et ne traite qu’une connexion. Cette option n'est utilisée que pour le débogage du serveur. Le niveau de débogage augmente avec le nombre d’options -d spécifiées (au maximum 3).
fichier_journal
Si cette option est définie, les messages de journalisation de débogage sont enregistrés dans log_file au lieu du journal système.
Cette option permet d’envoyer les messages de journalisation de débogage sur la sortie d'erreur standard au lieu du journal système.
fich_config
Cette option permet de spécifier le nom du fichier de configuration. Le fichier par défaut est /etc/ssh/sshd_config. sshd refusera de démarrer s'il n'y a pas de fichier de configuration.
delai_grace_connexion
Cette option permet d’accorder un délai de grâce aux clients pour s'authentifier (par défaut 120 secondes). Si le client ne parvient pas à authentifier l’utilisateur avant ce délai, le serveur se déconnecte et quitte. Une valeur de 0 indique qu'il n'y a pas de limite.
fich_clef_hote
Cette option permet de spécifier un fichier à partir duquel la clé d’hôte sera lue. Cette option doit être utilisée si sshd n’est pas exécuté par le superutilisateur, car les fichiers de clé d’hôte normaux ne sont en général accessibles en lecture que par le superutilisateur. Les fichiers par défaut sont /etc/ssh/ssh_host_ecdsa_key, /etc/ssh/ssh_host_ed25519_key et /etc/ssh/ssh_host_rsa_key. Il est possible de spécifier plusieurs fichiers de clé d’hôte pour les différents algorithmes de clé d’hôte.
Cette option permet d’indiquer que sshd est exécuté par inetd(8).
option
Cette option permet de spécifier des options au format du fichier de configuration. Elle permet de spécifier des options qui n'ont pas d'équivalent en ligne de commande. Pour des détails complets à propos des options et de leurs valeurs, voir sshd_config(5).
port
Cette option permet de spécifier le port sur lequel le serveur écoute les connexions entrantes (par défaut 22). On peut spécifier plusieurs options de port. Les ports spécifiés dans le fichier de configuration avec l’option Port sont ignorés quand un port est passé en option sur la ligne de commande. Les ports spécifiés en utilisant l’option ListenAddress l’emportent sur ceux spécifiés sur la ligne de commande.
Mode silencieux. Rien n’est envoyé au journal système. Normalement, le début, l'authentification et la fin de chaque connexion sont journalisés.
Mode de test étendu. Ce mode vérifie la validité du fichier de configuration, affiche la configuration effective sur la sortie standard et quitte. Les règles Match peuvent éventuellement s’appliquer en spécifiant des paramètres de connexion à l’aide d’une ou plusieurs options -C.
Mode de test. Ce mode vérifie uniquement la validité du fichier de configuration et des clés. Il s’avère utile pour mettre à jour sshd de manière fiable, car des options de configuration peuvent changer.
longueur
Cette option permet de spécifier la taille du champ de la structure utmp qui contient le nom de la machine distante. Si le nom de la machine après résolution est plus long que longueur, c’est la valeur décimale contenant des points de l’adresse qui sera utilisée à la place. Cela permet d’identifier de manière unique les machines avec des noms très longs, même si ces derniers dépassent la capacité de ce champ. Spécifier -u0 impose que seules les adresses en valeurs décimales contenant des points seront enregistrées dans le fichier utmp. -u0 permet aussi d’empêcher sshd de faire des requêtes DNS, à moins que le mécanisme d'authentification ou la configuration le nécessite. Les mécanismes d'authentification qui peuvent nécessiter des requêtes DNS comprennent HostbasedAuthentication et l'utilisation d'une option from="liste_motifs" dans un fichier de clé. Les options de configuration qui nécessitent une requête DNS comprennent l'utilisation d'un motif UTILISATEUR@HOTE dans les options AllowUsers ou DenyUsers.
Affiche le numéro de version et quitte.

AUTHENTIFICATION

Le démon SSH d’OpenSSH ne prend en charge que la version 2 du protocole SSH. Pour s’identifier, chaque hôte possède une clé spécifique aux hôtes. Chaque fois qu’un client se connecte, le démon répond avec sa clé d’hôte publique. Le client compare cette clé avec sa propre base de données pour vérifier qu’elle n’a pas changé. La sécurité des transmissions est mise en œuvre au moyen d’un échange de clés Diffie-Hellman. Cet échange de clés résulte en une clé de session partagée. Le reste de la session est chiffré en utilisant un algorithme de chiffrement symétrique. Le client sélectionne l’algorithme de chiffrement à utiliser parmi ceux que propose le serveur. En outre, l’intégrité de la session est assurée à l’aide d’un code cryptographique d’authentification de message (MAC).

En fin de compte, le serveur et le client entament un dialogue d’authentification. Le client tente de s’authentifier en utilisant une authentification basée sur la machine, une authentification par clé publique, une authentification par questions-réponses ou une authentification par mot de passe.

Quel que soit le type d’authentification, le compte est vérifié pour s’assurer qu’il est accessible. Un compte n’est pas accessible s’il est verrouillé, s’il fait partie de la liste DenyUsers ou si son groupe fait partie de la liste DenyGroups . La définition d’un compte verrouillé dépend du système. Certaines plateformes possèdent leur propre base de données de comptes (par exemple AIX), tandis que d’autres modifient le champ mot de passe (« *LK* » sur Solaris et UnixWare, « * » sur HP-UX, « Nologin » sur Tru64, « *LOCKED* » au début sur FreeBSD et un « ! » au début sur la plupart des Linux). S’il faut désactiver l’authentification par mot de passe pour un compte tout en autorisant l’authentification par clé publique, le champ mot de passe doit être défini à une valeur différente de celles ci-dessus (par exemple « NP » ou « *NP* »).

Si le client s’authentifie avec succès, un dialogue est entamé pour préparer la session. À cet instant, le client peut demander l’allocation d’un pseudo-terminal, la redirection des connexions X11, la redirection des connexions TCP ou la redirection de la connexion de l’agent d’authentification sur le canal sécurisé.

Ensuite, le client demandera un interpréteur de commande interactif ou l’exécution d’une commande non interactive que sshd exécutera à l’aide de l’interpréteur de commande de l’utilisateur en utilisant son option -c. Les deux extrémités entrent alors en mode session. Dans ce mode, les deux extrémités peuvent envoyer des données à tout moment et ces données sont redirigées de/vers l’interpréteur de commande ou la commande côté serveur, et de/vers le terminal de l’utilisateur côté client.

Lorsque le programme de l’utilisateur se termine et que toutes les connexions redirigées X11 ou autres ont été fermées, le serveur envoie un code de fin de commande au client et les deux extrémités quittent.

PROCESSUS DE CONNEXION

Lorsqu’un utilisateur se connecte avec succès, sshd effectue les opérations suivantes :

  1. Si la connexion s’appuie sur un terminal et si aucune commande n’a été spécifiée, il affiche la date et l’heure de dernière connexion et le message du jour /etc/motd (sauf si cet affichage est annulé dans le fichier de configuration ou à l’aide de ~/.hushlogin  ; voir la section FICHIERS).
  2. Si la connexion s’appuie sur un terminal, il enregistre la date et l’heure de connexion.
  3. Il vérifie la présence du fichier /etc/nologin  ; s’il existe, il affiche son contenu et quitte (sauf pour le superutilisateur).
  4. Il change ses privilèges d’exécution pour ceux d’un utilisateur normal.
  5. Il définit un environnement basique.
  6. Il lit le fichier ~/.ssh/environment, s’il existe et si les utilisateurs ont l’autorisation de changer leur environnement. Voir l’option PermitUserEnvironment dans sshd_config(5).
  7. Il se place dans le répertoire personnel de l’utilisateur.
  8. Si le fichier ~/.ssh/rc existe et si l’option PermitUserRC de sshd_config(5) est définie, il l'exécute ; sinon, si le fichier /etc/ssh/sshrc existe, il l'exécute ; sinon, il exécute xauth(1). Les fichiers « rc » reçoivent le protocole d'authentification et le cookie d’X11 sur l’entrée standard. Voir SSHRC ci-dessous.
  9. Il exécute la commande ou l’interpréteur de commande de l’utilisateur. Toutes les commandes sont exécutées par l’interpréteur de commande de connexion de l’utilisateur spécifié dans la base de données des mots de passe du système.

SSHRC

Si le fichier ~/.ssh/rc existe, sh(1) l’exécute après avoir lu les fichiers d’environnement, mais avant d’exécuter la commande ou l’interpréteur de commande de l’utilisateur. Toute sortie consécutive à l’exécution de ce fichier doit être envoyée sur la sortie d’erreur standard (stderr) à la place de la sortie standard (stdout). Si la redirection d’X11 est activée, ce fichier recevra la paire « proto cookie » sur son entrée standard (et DISPLAY dans son environnement). Le script doit appeler xauth(1), car sshd ne le fait pas automatiquement pour ajouter les cookies d’X11.

Ce fichier avait initialement pour but d’exécuter toute routine d’initialisation qui pouvait être nécessaire avant que le répertoire personnel de l’utilisateur devienne accessible ; AFS est un exemple particulier de ce type d’environnement.

Ce fichier contiendra probablement du code d’initialisation suivi de quelque chose similaire à :

if read proto cookie && [ -n "$DISPLAY" ]; then
	if [ `echo $DISPLAY | cut -c1-10` = 'localhost:' ]; then
		# X11UseLocalhost=yes
		echo add unix:`echo $DISPLAY |
		    cut -c11-` $proto $cookie
	else
		# X11UseLocalhost=no
		echo add $DISPLAY $proto $cookie
	fi | xauth -q -
fi

Si ce fichier n’existe pas, /etc/ssh/sshrc est exécuté s’il existe, sinon le cookie est ajouté à l’aide de xauth.

FORMAT DU FICHIER AUTHORIZED_KEYS

L’option AuthorizedKeysFile permet de spécifier les fichiers contenant les clés publiques pour l’authentification par clé publique ; si elle n’est pas définie, les fichiers par défaut sont ~/.ssh/authorized_keys et ~/.ssh/authorized_keys2. Chaque ligne de ces fichiers contient une clé (les lignes vides et les lignes commençant par « # » sont considérées comme des commentaires et sont ignorées). Une clé publique se compose des champs suivants séparés par des espaces : options, type de clé, clé codée en base64 et commentaire. Le champ options est facultatif. Les types de clé pris en charge sont :

  • sk-ecdsa-sha2-nistp256@openssh.com
  • ecdsa-sha2-nistp256
  • ecdsa-sha2-nistp384
  • ecdsa-sha2-nistp521
  • sk-ssh-ed25519@openssh.com
  • ssh-ed25519
  • ssh-dss
  • ssh-rsa

Le champ commentaire n’a pas d’utilité particulière (mais il peut s’avérer utile à l’utilisateur pour identifier la clé).

Notez que les lignes de ces fichiers peuvent avoir une longueur de plusieurs centaines d’octets (à cause de la taille de l’encodage de la clé publique) avec une limite à 8 Ko, ce qui autorise des clés RSA d’une taille jusqu’à 16 kbit. Plutôt que de les taper à la main, copiez le fichier id_dsa.pub, id_ecdsa.pub, id_ecdsa_sk.pub, id_ed25519.pub, id_ed25519_sk.pub ou id_rsa.pub et éditez-le.

sshd impose une taille minimale de 1024 bits pour le modulo de la clé RSA.

Les options (s’il y en a) consistent en une liste de spécifications séparées par des virgules. Aucune espace n’est permise si elle n’est pas entourée de guillemets droits doubles. Les spécifications d’option prises en charge sont les suivantes (le nom de l’option est insensible à la casse) :

Cette option permet d’activer la redirection d’un agent d’authentification préalablement désactivée par l’option restrict.
Cette option permet d’indiquer que la clé en question correspond à une autorité de certification (CA) qui est digne de confiance pour valider des certificats signés pour l’authentification de l’utilisateur.

Les certificats peuvent encoder des restrictions d’accès similaires à ces options de clé. Si les restrictions de certificat et les options de clé sont toutes deux présentes, c’est l’union des deux la plus restrictive qui s’applique.

Cette option permet de spécifier une commande à exécuter chaque fois que la clé est utilisée pour l’authentification. La commande spécifiée par l’utilisateur (si elle existe) est ignorée. La commande est exécutée sur un pseudo-terminal si le client en demande un ; sinon elle est exécutée en dehors de tout terminal. Si un canal apte à la transmission sur 8 bits (« 8-bit clean channel ») est requis, on ne doit pas demander de pseudo-terminal ou on peut spécifier no-pty. La commande peut contenir des guillemets si ces derniers sont échappés par des barres obliques inversées.

Cette option peut être utile pour restreindre certaines clés publiques à des actions spécifiques. Par exemple, une clé peut n'autoriser que les sauvegardes distantes, mais rien d'autre. Notez que le client peut spécifier des redirections TCP et/ou d’X11, sauf si elles sont explicitement interdites à l’aide de l’option restrict, par exemple.

La commande originelle fournie par le client est enregistrée dans la variable d’environnement SSH_ORIGINAL_COMMAND. Notez que cette option s’applique à l’exécution d’un interpréteur de commande, d’une commande ou d’un sous-système. Notez aussi que cette option peut être outrepassée par une directive ForceCommand de sshd_config(5).

Si une commande est spécifiée et si une commande forcée est embarquée dans un certificat utilisé pour l’authentification, le certificat ne sera accepté que si les deux commandes sont identiques.

Cette option indique que la chaîne spécifiée doit être ajoutée à l’environnement lorsqu’on se connecte avec cette clé. Les variables d’environnement définies de cette manière l’emportent sur les autres valeurs de l’environnement par défaut. Il est possible de spécifier plusieurs options de ce type. L’option PermitUserEnvironment permet de contrôler le traitement de l’environnement, ce traitement étant désactivé par défaut.
Cette option permet de spécifier une date après laquelle la clé ne sera plus acceptée. La date peut être spécifiée sous la forme AAAAMMJJ[Z] ou AAAAMMJJHHMM[SS][Z]. Dates et heures seront interprétées selon la zone horaire du système, sauf s’ils sont suffixés par le caractère « Z », auquel cas elles seront interprétées dans la zone horaire UTC.
Cette option permet de spécifier qu’en plus de l’authentification par clé publique, la liste de motifs séparés par des virgules devra comporter soit le nom canonique de la machine distante, soit son adresse IP. Voir la section MOTIFS dans ssh_config(5) pour plus d’informations à propos des motifs.

En plus de la correspondance avec caractères génériques applicable aux noms des machines ou à leurs adresses, une directive from peut comparer des adresses IP en utilisant la notation CIDR adresse/taille_masque.

Cette option a pour but de permettre d’améliorer la sécurité : l’authentification par clé publique en elle-même ne fait confiance ni au réseau, ni aux serveurs de noms, ni à rien du tout (sauf à la clé) ; cependant, si quelqu’un de quelque manière que ce soit vole la clé, cette dernière lui permettra de se connecter depuis n’importe où dans le monde. L’ajout de cette option rend plus difficile l’utilisation d’une clé volée (en plus de la clé, les serveurs de noms et/ou les routeurs devraient aussi être compromis).

Cette option permet d’interdire la redirection de l’agent d’authentification lorsque cette clé est utilisée pour l’authentification.
Cette option permet d’interdire la redirection TCP lorsque cette clé est utilisée pour l’authentification. Toute demande de redirection de port de la part du client renverra une erreur. Cette option peut être utilisée, par exemple, en combinaison avec l’option command.
Cette option permet d’empêcher l’allocation d’un terminal (toute demande pour allouer un pseudo-terminal échouera).
Cette option permet de désactiver l’exécution de ~/.ssh/rc.
Cette option permet d’interdire la redirection d’X11 lorsque cette clé est utilisée pour l’authentification. Toute demande de redirection d’X11 de la part du client renverra une erreur.
Cette option permet de limiter la redirection du port distant avec l’option -R de ssh(1) de façon à ce qu’il ne puisse écouter que sur la machine (facultatif) et le port spécifiés. Il est possible de spécifier des adresses IPv6 en les entourant de crochets. Plusieurs options permitlisten peuvent être spécifiées en les séparant avec des virgules. Les noms de machine peuvent contenir des caractères génériques comme décrit dans la section MOTIFS de ssh_config(5). Une valeur de port de * correspond à n’importe quelle valeur de port. Notez qu’une définition de GatewayPorts pourra restreindre encore plus les adresses d’écoute. Notez aussi que ssh(1) enverra le nom de machine « localhost » si aucune machine d’écoute n’a été spécifiée lors de la demande de redirection, et que ce nom est traité différemment des adresses localhost explicites « 127.0.0.1 » et « ::1 ».
Cette option permet de limiter la redirection du port local avec l’option -L de ssh(1) de façon à ce qu’il ne puisse écouter que sur la machine et le port spécifiés. Il est possible de spécifier des adresses IPv6 en les entourant de crochets. Plusieurs options permitopen peuvent être spécifiées en les séparant avec des virgules. Aucune comparaison de motifs ou recherche de nom n’est effectuée sur les noms de machine spécifiés, ces derniers devant être des noms de machine sous forme littérale et/ou des adresses. Si l’on spécifie une valeur de port de *, toute valeur de port correspondra.
Cette option permet d’activer une redirection de port préalablement désactivée à l’aide de l’option restrict.
Sur une ligne cert-authority, cette option permet de spécifier les « principals » autorisés pour l’authentification par certificat sous la forme d’une liste séparée par des virgules (NDT : un « principal » est une chaîne arbitraire définie au niveau du serveur pour un utilisateur et devant être présente dans le certificat du client pour que ce dernier puisse se connecter). Pour que le certificat soit accepté, au moins un nom de la liste doit apparaître dans la liste de « principal » du certificat. Cette option est ignorée pour les clés qui ne sont pas marquées comme signataires de certificat de confiance à l’aide de l’option cert-authority.
Cette option permet d’activer une allocation de terminal préalablement désactivée à l’aide de l’option restrict.
Avec cette option, démontrer la présence de l’utilisateur pour les signatures effectuées en utilisant cette clé n’est pas nécessaire. Cette option n’a de sens que pour les algorithmes d’authentificateur FIDO ecdsa-sk et ed25519-sk.
Avec cette option, les signatures effectuées en utilisant cette clé doivent attester qu’elles identifient l’utilisateur, par exemple à l’aide d’un PIN. Cette option n’a de sens que pour les algorithmes d’authentificateur FIDO ecdsa-sk et ed25519-sk.
Cette option applique toutes les restrictions, à savoir la désactivation de la redirection de port, d’agent et d’X11, ainsi que la désactivation de l’allocation de pseudo-terminal et l’exécution de ~/.ssh/rc. Toute capacité de restriction ajoutée par la suite aux fichiers authorized_keys sera incluse dans cette ensemble.
Cette option permet d’imposer un dispositif tun(4) sur le serveur. Si le client demande un tunnel et si cette option n’est pas définie, c’est le premier dispositif de tunnel disponible qui sera utilisé.
Cette option permet d’activer l’exécution de ~/.ssh/rc préalablement désactivée à l’aide de l’option restrict.
Cette option permet d’activer la redirection d’X11 préalablement désactivée à l’aide de l’option restrict.

Un exemple de fichier authorized_keys :

# Les commentaires sont autorisés en début de ligne. Les lignes vides sont autorisées.
# Clé complète, pas de restrictions
ssh-rsa ...
# Commande forcée, désactivation du pseudo-terminal et de toutes les redirections
restrict,command="dump /home" ssh-rsa ...
# Restriction des destinations de redirection à l’aide de ssh -L
permitopen="192.0.2.1:80",permitopen="192.0.2.2:25" ssh-rsa ...
# Restriction des écouteurs de redirection à l’aide de ssh -R
permitlisten="localhost:8080",permitlisten="[::1]:22000" ssh-rsa ...
# Configuration de la redirection par tunnel
tunnel="0",command="sh /etc/netstart tun0" ssh-rsa ...
# Outrepasser la restriction de l’allocation de pseudo-terminal
restrict,pty,command="nethack" ssh-rsa ...
# Autoriser les clés FIDO sans nécessiter la présence de l’utilisateur
no-touch-required sk-ecdsa-sha2-nistp256@openssh.com ...
# Nécessite la vérification de l’utilisateur (par exemple par PIN ou biométrie)
# pour la clé FIDO
verify-required sk-ecdsa-sha2-nistp256@openssh.com ...
# Faire confiance à la clé de CA, autoriser FIDO sans présence de l’utilisateur
# si demandée dans le certificat
cert-authority,no-touch-required,principals="user_a" ssh-rsa ...

FORMAT DU FICHIER SSH_KNOWN_HOSTS

Les fichiers /etc/ssh/ssh_known_hosts et ~/.ssh/known_hosts contiennent les clés publiques de tous les hôtes connus. Le fichier global doit être préparé par l'administrateur (facultatif), mais le fichier de l'utilisateur est mis à jour automatiquement : chaque fois que l'utilisateur se connecte à un hôte inconnu, sa clé est ajoutée au fichier de l'utilisateur.

Chaque ligne de ces fichiers contient les champs suivants : marqueur (facultatif), noms d’hôte, type de clé, clé encodée en base64, commentaire. Les champs sont séparés par des espaces.

Le marqueur est facultatif mais s’il est présent, il doit être égal à « @cert-authority » pour indiquer que la ligne contient une clé d’autorité de certification (CA), ou à « @revoked » pour indiquer que la clé que la ligne contient est révoquée et ne doit plus être acceptée. Un seul marqueur doit être présent dans une ligne de clé.

Les noms d’hôte constituent une liste de motifs séparés par des virgules (« * » et « ? » sont des caractères génériques) ; chaque motif l'un après l'autre est mis en correspondance avec le nom d’hôte. Quand sshd authentifie un client, comme lorsqu’on utilise HostbasedAuthentication, il s’agira du nom de machine canonique du client. Quand ssh(1) authentifie un serveur, il s’agira du nom d’hôte donné par l’utilisateur, de la valeur de l’option HostkeyAlias de ssh(1) si elle est spécifiée ou du nom d’hôte canonique du serveur si l’option CanonicalizeHostname est spécifiée.

Un motif peut aussi être précédé d’un point d’exclamation « ! » pour indiquer une négation : si le nom d’hôte correspond à un tel motif inversé, il ne sera pas accepté (par cette ligne), même s’il correspond à un autre motif de cette même ligne. Un nom d’hôte ou une adresse peuvent éventuellement être entourés de crochets « [ » et « ] » et suivis de « : » et d’un numéro de port non standard.

Autrement, les noms d’hôte peuvent être stockés sous une forme hachée qui dissimule les adresses et noms d’hôte au cas où le contenu du fichier venait à être divulgué. Les noms d’hôte hachés commencent par le caractère « | ». Une ligne ne doit contenir qu’un seul nom d’hôte haché et aucune négation comme ci-dessus et aucun caractère générique ne doit s’appliquer.

Le type de clé et la clé encodée en base64 sont directement extraits de la clé d’hôte qui peut être obtenue à partir de /etc/ssh/ssh_host_rsa_key.pub par exemple. Le champ commentaire facultatif continue jusqu’à la fin de la ligne et n’est pas utilisé.

Les lignes vides ou débutant par le caractère « # » sont ignorées et considérées comme des commentaires.

Lors d'une authentification de machine, l'authentification est acceptée si une ligne comporte la clé appropriée : soit une clé qui correspond exactement, soit, si le serveur a présenté un certificat pour l’authentification, la clé de l’autorité de certification qui a signé le certificat. Pour une clé qui possède la fiabilité d’une autorité de certification, elle doit utiliser le marqueur « @cert-authority » décrit ci-dessus.

Le fichier des hôtes connus permet aussi de marquer des clés comme révoquées, par exemple lorsqu’on sait que la clé privée associée a été volée. Les clés révoquées sont spécifiées en ajoutant le marqueur « @revoked » en début de ligne de clé et ne sont jamais acceptées pour l’authentification ou en tant qu’autorité de certification, mais elles provoquent un avertissement de la part de ssh(1) lorsqu’on en rencontre une.

Il est permis (mais déconseillé) d’associer plusieurs lignes ou différentes clés d’hôte à un seul nom d’hôte. Cela arrive inévitablement quand des versions courtes de noms d’hôte de différents domaines sont enregistrées dans le fichier. Les fichiers peuvent contenir des informations qui entrent en conflit ; l’authentification est cependant acceptée si l’on peut trouver des informations valables dans un des fichiers.

Notez que les lignes dans ces fichiers contiennent généralement des centaines de caractères, et il n'est pas très intéressant de les saisir manuellement. On peut plutôt les générer à l'aide d'un script, par exemple /etc/ssh/ssh_host_rsa_key.pub, et ajouter les noms d’hôte au début. ssh-keygen(1) fournit aussi quelques possibilités d’édition automatique de ~/.ssh/known_hosts comme la suppression des hôtes qui correspondent à un nom d’hôte ou la conversion de tous les noms d’hôte en leurs représentations hachées.

Un exemple de fichier ssh_known_hosts :

# Les commentaires sont autorisés en début de ligne
cvs.example.net,192.0.2.10 ssh-rsa AAAA1234.....=
# Un nom d’hôte haché
|1|JfKTdBh7rNbXkVAQCRp4OQoPfmI=|USECr3SWf1JUPsms5AqfD5QfxkM= ssh-rsa
AAAA1234.....=
# Une clé révoquée
@revoked * ssh-rsa AAAAB5W...
# Une clé de CA acceptée pour tout hôte dans *.mydomain.com ou *.mydomain.org
@cert-authority *.mydomain.org,*.mydomain.com ssh-rsa AAAAB5W...

FICHIERS

~/.hushlogin
Ce fichier permet de supprimer l’affichage de /etc/motd et de la date de dernière connexion si PrintMotd et PrintLastLog, respectivement, sont activées. Il ne supprime pas l’affichage de la bannière spécifiée par Banner.

~/.rhosts
Ce fichier est utilisé pour l’authentification basée sur la machine (voir ssh(1) pour plus d’informations). Sur certaines machines, ce fichier devra peut-être être accessible en lecture pour tout le monde si le répertoire personnel de l’utilisateur est sur une partition NFS, car sshd le lit en tant que superutilisateur. De plus, ce fichier doit être la propriété de l’utilisateur et ne doit être accessible en écriture par personne d’autre. Les permissions recommandées pour la plupart des machines sont : accès en lecture/écriture pour l’utilisateur et aucun accès pour les autres.

~/.shosts
Ce fichier est utilisé exactement de la même façon que .rhosts, mais il permet l’authentification basée sur la machine sans autoriser les connexions avec rlogin/rsh.

~/.ssh/
Ce répertoire correspond à l’emplacement par défaut de toutes les informations de configuration et d’authentification spécifiques à l’utilisateur. Il n’est globalement pas nécessaire de garder secret l’ensemble du contenu de ce répertoire, mais les permissions recommandées sont lecture/écriture/exécution pour l’utilisateur et aucun accès pour les autres.

~/.ssh/authorized_keys
Ce fichier liste les clés publiques (DSA, ECDSA, Ed25519, RSA) utilisables pour se connecter avec le compte de l'utilisateur. Son format est décrit plus haut. Son contenu n’est pas hautement sensible, mais les permissions recommandées sont : accès en lecture/écriture pour l’utilisateur et aucun accès pour les autres

Si ce fichier, le répertoire ~/.ssh ou le répertoire personnel de l’utilisateur étaient accessible en écriture par les autres utilisateurs, ce fichier pourrait être modifié ou remplacé par des utilisateurs non autorisés. Dans ce cas, sshd n’autorisera pas son utilisation, à moins que l’option StrictModes n’ait été définie à « no ».

~/.ssh/environment
Ce fichier (s'il existe) est lu dans l'environnement lors de la connexion. Il ne peut contenir que des lignes vides, des lignes de commentaires (qui commencent par le caractère « # ») et des lignes d'affectation de la forme nom=valeur. Le fichier ne doit être accessible en écriture que pour l'utilisateur ; il n'a pas besoin d'être accessible en lecture pour les autres. Le traitement de l’environnement est désactivé par défaut et contrôlé à l’aide de l’option PermitUserEnvironment.

~/.ssh/known_hosts
Ce fichier contient une liste des clés d’hôte pour tous les hôtes auxquels l’utilisateur s’est connecté et qui ne sont pas encore dans la liste globale des clés d’hôte connues du système. Son format est décrit plus haut. Il ne doit être accessible en écriture que pour son propriétaire et le superutilisateur et peut, mais ce n’est pas nécessaire, être accessible en lecture pour les autres.

~/.ssh/rc
Ce fichier contient des routines d’initialisation à exécuter avant que le répertoire personnel de l’utilisateur devienne accessible. Il ne doit être accessible en écriture que pour l’utilisateur et n’a pas besoin d’être accessible en lecture pour les autres.

/etc/hosts.allow
 
/etc/hosts.deny
Ces fichiers permettent de définir les contrôles d'accès qui peuvent être appliqués par tcp-wrappers. Pour plus d'informations, voir hosts_access(5).

/etc/hosts.equiv
Ce fichier est utilisé pour l’authentification basée sur la machine (voir ssh(1)). Il ne doit être accessible en écriture que pour le superutilisateur.

/etc/ssh/moduli
Ce fichier contient les groupes Diffie-Hellman utilisés pour la méthode d’échange de clés « Diffie-Hellman Group Exchange ». Son format est décrit dans moduli(5). Si aucun groupe utilisable n’est trouvé dans ce fichier, ce sont les groupes internes fixes qui seront utilisés.

/etc/motd
Voir motd(5).

/etc/nologin
Si ce fichier existe, sshd empêche quiconque de se connecter, à l'exception du superutilisateur. Le contenu de ce fichier est communiqué à quiconque essayant de se connecter et les connexions non-superutilisateur sont refusées. Ce fichier doit être accessible en lecture pour tout le monde.

/etc/ssh/shosts.equiv
Ce fichier est utilisé exactement de la même manière que hosts.equiv, mais il permet l’authentification basée sur la machine sans autoriser les connexions avec rlogin/rsh.

/etc/ssh/ssh_host_ecdsa_key
 
/etc/ssh/ssh_host_ed25519_key
 
/etc/ssh/ssh_host_rsa_key
Ces fichiers contiennent la partie privée des clés d’hôte. Ils ne doivent être la propriété que du superutilisateur, accessibles en lecture uniquement pour ce dernier et inaccessibles pour les autres. Notez que sshd ne démarrera pas si ces fichiers sont accessibles pour le groupe et/ou les autres.

/etc/ssh/ssh_host_ecdsa_key.pub
 
/etc/ssh/ssh_host_ed25519_key.pub
 
/etc/ssh/ssh_host_rsa_key.pub
Ces fichiers contiennent la partie publique des clés d’hôte. Ils doivent être accessibles en lecture pour tous, mais accessibles en écriture uniquement pour le superutilisateur. Leurs contenus doivent correspondre à leurs parties privées respectives. Ils ne sont pas vraiment utilisés pour pour une action quelconque ; ils sont fournis par commodité pour l'utilisateur qui peut les copier dans ses fichiers des hôtes connus. Ces fichiers sont créés en utilisant ssh-keygen(1).

/etc/ssh/ssh_known_hosts
Ce fichier contient la liste globale du système des clés d’hôte connues. Il doit être préparé par l’administrateur système de manière à contenir les clés d’hôte publiques de toutes les machines de l’organisation. Son format est décrit plus haut. Il doit être accessible en écriture pour le superutilisateur et le propriétaire et en lecture pour les autres.

/etc/ssh/sshd_config
Ce fichier contient les données de configuration pour sshd. Son format et les options de configuration sont décrits dans sshd_config(5).

/etc/ssh/sshrc
Identique à ~/.ssh/rc, ce fichier permet de spécifier globalement des initialisations pour la connexion machine par machine. Ce fichier ne doit être accessible en écriture que pour le superutilisateur et en lecture pour les autres.

/run/sshd
Il s’agit du répertoire de chroot(2) utilisé par sshd lors de la séparation de privilèges dans la phase de pré-authentification. Le répertoire ne doit contenir aucun fichier, est la propriété du superutilisateur et ne doit pas être accessible en écriture pour le groupe ou les autres.

/run/sshd.pid
Ce fichier contient l'identifiant du processus (PID) du démon sshd en attente de connexions (si plusieurs démons sont en cours d'exécution sur plusieurs ports, ce fichier contient l'identifiant du dernier démon démarré). Le contenu de ce fichier n'est pas sensible et il peut être accessible en lecture pour tout le monde.

VOIR AUSSI

scp(1), sftp(1), ssh(1), ssh-add(1), ssh-agent(1), ssh-keygen(1), ssh-keyscan(1), chroot(2), hosts_access(5), moduli(5), sshd_config(5), inetd(8), sftp-server(8)

AUTEURS

OpenSSH est dérivé de la version 1.2.12 originale et libre de ssh par Tatu Ylonen. Aaron Campbell, Bob Beck, Markus Friedl, Niels Provos, Theo de Raadt et Dug Song ont corrigé de nombreux bogues, rajouté des nouvelles fonctionnalités et créé OpenSSH. Markus Friedl a contribué à la prise en charge des versions 1.5 et 2.0 du protocole SSH. Niels Provos et Markus Friedl ont contribué à la prise en charge de la séparation des privilèges.

TRADUCTION

La traduction française de cette page de manuel a été créée par Laurent GAUTROT <l dot gautrot at free dot fr> et Lucien Gentis <lucien.gentis@waika9.com>

Cette traduction est une documentation libre ; veuillez vous reporter à la GNU General Public License version 3 concernant les conditions de copie et de distribution. Il n'y a aucune RESPONSABILITÉ LÉGALE.

Si vous découvrez un bogue dans la traduction de cette page de manuel, veuillez envoyer un message à debian-l10n-french@lists.debian.org

$Mdocdate: 18 janvier 2023 $ Debian