Sécuriser votre serveur SSH
SSH Server permet d'administrer votre serveur Linux en ligne de commande. Il est utilisé dans le monde entier par une grande majorité d'administrateurs réseaux, développeurs et autres geeks.
Moi même j'utilise SSH pour administrer et gérer mes serveurs sous Debian et Ubuntu mais je vous conseille de le sécuriser un minimum.
En effet, comme tout service dit "daemon", il peut facilement devenir un point d'entrée à diverses intrusions non désirées (je l'ai vécu il y a quelques années).
Nous allons détailler quelques points et astuces visant à améliorer la sécurité de votre serveur SSH.
1) Installation du client et du serveur SSH
apt-get install openssh-client openssh-server
2) Editer le fichier de configuration pour sécuriser le serveur SSH
nano /etc/ssh/sshd_config
3) Sécuriser SSH: Interdire le login en tant que root
PermitRootLogin no
PasswordAuthentication no
Cette mesure aura pour objectif d'interdire une connexion en tant que root sur votre serveur.
4) Sécuriser SSH: Changer le port de connexion
Port 1234
Par défaut, SSH utilise le port 22. Du coup ce port est fréquemment scanné par divers robots et personnes malintensionnées.
5) Sécuriser SSH: Utiliser une authentification RSA
RSAAuthentication yes
PubkeyAuthentication yes
6) Sécuriser SSH: Configurer Parefeu, Whitelist et Blacklist.
L'utilisation d'iptables permet de restreindre les connexions entrantes à certaines adresses ip et hosts.
Il existe d'autres mesures plus techniques afin de sécuriser votre serveur SSH. Mais ces mesures permettent déjà de limiter les risques. Il est également possible de jouer avec des clés de sécurités client/server, ce qui accentue encore la sécurité du serveur SSH (mais il est plus difficile à mettre en place).