Je souhaite mettre en place une authentification sans mot de passe sur mon serveur linux distant, j'allais générer une paire de clés publiques/privées RSA. Je pensais à des puissances de chiffrement comme 2048 bit et 4096 bit. Cela m'a amené à me demander si la taille de mon algorithme de chiffrement a un impact sur ma connexion internet actuelle ? Est-ce que le cryptogramme ralentit l'ordinateur uniquement parce que c'est là que le décryptage et l'encryptage ont lieu ? Parce que lorsqu'il s'agit d'exposer un serveur à l'internet public, j'ai tendance à devenir paranoïaque à l'idée que quelqu'un puisse prendre le contrôle du serveur ou quelque chose comme ça. Mais je ne peux pas utiliser de VPN car mon école bloque le(s) port(s) utilisé(s) pour le VPN.
Réponses
Trop de publicités?Deux choses à garder à l'esprit :
-
La clé privée est envoyée au serveur pour vérifier si elle correspond à la clé publique.
Ce calcul doit être effectué par le serveur, et non par le client.
-
L'authentification n'est effectuée que lors de l'établissement d'une connexion, et non après. Le cryptage des données proprement dit utilise toujours des algorithmes de chiffrement symétriques, car ils sont beaucoup, beaucoup plus rapides.
4096 bits est beaucoup plus sûr que 2048 bits (même si ce dernier devrait suffire), mais il n'y aura pas de différence de vitesse tangible.
La clé ssh n'est utilisée que pour l'authentification, et non pour le cryptage du trafic ssh proprement dit, et l'effet de la taille de la clé sur le trafic est très minime. Le trafic ultérieur est crypté par des échanges de clés entre le client et le serveur et n'est pas affecté par votre échange de clés publiques/privées.