Est-il vraiment sûr de se connecter à un serveur en utilisant SSH depuis les hôtels pendant un voyage?
Serveur :
- CentOS 7
- Autorisation uniquement par clé RSA - L'authentification par mot de passe est refusée
- Port non standard
Station de travail :
- Ubuntu 14
- mot de passe utilisateur
- mot de passe pour utiliser la clé RSA (méthode standard)
Ce sera peut-être une bonne idée de conserver la moitié de la clé RSA privée sur une clé USB et d'ajouter automatiquement (par script) cette moitié à ~ / .ssh / private_key avant de vous connecter?
Internet se fera soit par WIFI dans les hôtels, soit par câble dans un appartement loué.
UPD
Désolé d'être flou au début. Je veux dire ici la sécurité sous deux aspects:
- Sécurité de la connexion SSH uniquement via un réseau non fiable.
- Sécurité d'un ordinateur avec la clé nécessaire à la connexion SSH - en cas de vol, comment protéger le serveur ...
security
physical-security
Sergey Serov
la source
la source
Réponses:
Donc, concernant l'établissement d'une connexion ssh sur une connexion explicitement non approuvée.
En supposant que vous avez déjà une entrée ~ / .ssh / known_hosts d'une connexion précédente, oui, vous devriez pouvoir vous connecter sans vous soucier de ce que le réseau est sûr ou non. Il en va de même si vous avez d'autres moyens de vérifier la clé d'hôte ssh.
Si vous ne vous êtes jamais connecté au serveur auparavant, ni si vous n'avez aucun autre moyen de vérifier la clé d'hôte ssh, alors vous voudrez peut-être être plus prudent concernant le réseau que vous utilisez pour vous connecter.
la source
Dans la deuxième partie de votre question, vous semblez inquiet du vol de votre ordinateur portable et, avec lui, de vos clés privées pour votre connexion SSH sans mot de passe à vos serveurs.
Veuillez noter que cela peut être facilement résolu (le problème des clés privées) en stockant les clés privées "chiffrées" avec une "phrase secrète": elles peuvent être chiffrées initialement, tout en générant avec l' utilitaire ssh-keygen , en fournissant une phrase secrète à la fin de le processus de génération ou, si vous les avez déjà non encrypté, en utilisant l' utilitaire ssh-keygen avec
-p
option. Une fois la clé cryptée, à chaque connexion, vous êtes invité à saisir la phrase secrète associée et ... si elle est correcte, tout se déroulera normalement.De plus, si vous ne voulez pas entrer la phrase secrète à chaque lancement du client ssh, vous pouvez utiliser l' agent ssh : il peut garder une trace, en mémoire, des clés privées non chiffrées. Vous pouvez simplement exécuter ssh-add pointant vers le fichier contenant la clé cryptée et, après avoir demandé la phrase secrète, la clé est ajoutée à l'ensemble géré par ssh-agent. Ensuite, chaque fois que le client SSH requiert une clé protégée par une phrase secrète, l'agent ssh fournit de manière transparente la clé privée non chiffrée associée au client ssh. Donc, pour vous, il n'est pas nécessaire de le saisir de manière interactive.
Veuillez noter que ssh-agent peut gérer de nombreuses clés, et vous pouvez évidemment "régler" votre ordinateur portable / bureau pour lancer l'
ssh-add
utilitaire (pour remplir le jeu de clés ssh-agent) au moment de la connexion / démarrage.De plus, si quelqu'un vole votre ordinateur portable, vos clés privées ne sont probablement pas le seul contenu "sensible" que vous allez donner: veuillez noter qu'avec les distributions de bureau Linux d'aujourd'hui, il est TRÈS facile de configurer un ordinateur portable en s'appuyant sur "crypté" "système de fichiers (
/home
comme entrée, mais le tout/
si nécessaire). Alors, s'il vous plaît, considérez cela aussi.Tout ce qui précède, évidemment, ne s'applique PAS si vous ne comptez PAS sur VOTRE PROPRE bloc-notes.
PS: quant à votre possibilité de stocker les deux moitiés de la clé privée non cryptée sur différents supports: je vous conseille fortement de ne pas le faire, car maintenir les deux morceaux de contenu sensible sous une forme non cryptée est beaucoup, bien pire, que de garder deux des copies complètes de tout le contenu, cryptées!
la source
La première partie de votre question est déjà répondue par la réponse précédente. Selon votre deuxième partie, je recommanderais d'ajouter un deuxième facteur à votre connexion ssh à l'aide de pam_google_authenticator. Il est assez facile à installer et à configurer sur n'importe quelle distribution. Dans le cas où la clé privée que vous transportez est volée, ils ne peuvent pas se connecter à votre serveur sans le mot de passe unique TOTP de Google-Authenticator.
https://www.howtoforge.com/tutorial/secure-ssh-with-google-authenticator-on-centos-7
la source