SSH (secured shell) est un protocole et le service permettant une connexion distante vers un équipement en vue de son administration système (gestion des services, installations, modification du paramétrage matériel, etc).
Caractéristiques
Pour des raisons de sécurité, l'établissement d'une connexion en SSH avec un compte super-utilisateur n'est plus autorisée (il existe des commandes pour lever cette interdiction, au risque d'ouvrir une faille de sécurité dans le système ; voir ci-après).
Il est donc nécessaire de suivre la procédure suivante :
(SISR2-2016) Anthony Varin, Alexandre Saligny
Utiliser la commande :
apt install ssh //ou apt install openssh-server
La connexion distante à une machine hébergeant le service SSH s'établit par la commande ssh ou un client dédié comme Putty.
ssh -l <nomCompte> <IPServeurDistant> //ou ssh <nomCompte>@<IPServeurDistant>
L'accès distant en root est interdit par défaut.
On n'autorisera que pour des raisons très spécifiques en mesurant les risques qu'on encoure.
Pour définir l'accès distant avec un compte root, on éditera le fichier /etc/ssh/sshd_config , pour adapter la ligne :
PermitRootLogin {yes|no}
Suite au paramétrage, on redémarre le service :
systemctl restart ssh
Le fichier de configuration de SSH est /etc/ssh/sshd_config :
nano /etc/ssh/sshd_config
Il est possible de limiter les individus autorisés à se connecter en SSH :
AllowUsers <nom1> <nom2> <...>
AllowGroups <groupe1> <groupe2> <...>
Tous les comptes n'appartenant pas aux éléments listés (utilisateurs ou groupe) seront empêchés de se connecter. On établit ainsi une liste blanche.
On peut aussi choisir de travailler en liste noire en indiquant les comptes interdits (et tous les autres seront autorisés :
DenyUsers <nom1> <nom2> <...>
DenyGroups <groupe1> <groupe2> <...>
après modification, on rechargera le service :
systemctl reload ssh
Par défaut, un utilisateur autorisé à se connecter en SSH est positionné dans son dossier /home, mais il peut naviguer sur l'intégralité de la machine distante.
Cela pose de sérieux problèmes de sécurité :
Dans le fichier de configuration de SSH (/etc/ssh/sshd_config), on peut ajouter des paramétrages pour un utilisateur (Match User <nomUser>) ou pour un groupe (Match Group <nomgroupe>).
Notamment, on limitera l'utilisateur :
Exemple pour un groupe webDepot dédié aux développeurs autorisés à déposer des fichiers dans le dossier de Apache :
Remarque Le dossier attribué à ChrootDirectory doit être en écriture uniquement pour le compte root
Match Group webDepot ChrootDirectory /var/www/html/ ForceCommand internal-sftp AllowTcpForwarding no GatewayPorts no X11Forwarding no
SSH est une porte d'entrée très prisée des hackers : une fois entrés sur la machine, il ne leur reste plus qu'à exploiter les failles locales.
On peut chercher à limiter leurs tentatives d'intrusion par brute force en utilisant Fail2ban pour SSH (ou en interne).
Fail2ban propose 4 modes de blocage :
L'authentification par compte / mot de passe devient de plus en plus une fragilité des systèmes, avec des risques multiples :
Pour SSH en particulier, le risque est d'autant plus important qu'il s'agit de permettre l'accès à une machine pour y opérer des actions sensibles : alimenter le contenu d'un site, paramétrer l'ordinateur, etc.
Une solution plus robuste consiste à garantir la connexion par un système fort de clé privée/clé publique.
Une démarche complète et bien expliquée est présentée ici : https://www.tutos-informatique.com/comment-activer-lauthentification-par-cle-ssh-sur-votre-serveur/.
Lorsque l'on souhaite établir une connexion distante récurrente sans nécessiter de renseigner le compte et le mot de passe à chaque connexion (par exemple pour automatiser une sauvegarde), on réalisera la procédure suivante :
Pour créer la clé et son certificat, on utilisera la commande :
ssh-keygen –t {rsa|dsa} [-b <nombre_bits>]
une fois la commande exécutée ce type de message apparaît.
On peut renseigner la passphrase si on veut sécuriser la connexion par un code d'accès
Generating public/private rsa key pair. Enter file in which to save the key (/~root/.ssh/id_rsa): Enter passphrase (empty for no passphrase): #(la passphrase crypte la clé publique est augmentent ainsi la sécurité de la communication) Enter same passphrase again: Your identification has been saved in /~root/.ssh/id_rsa. Your public key has been saved in /~root/.ssh/id_rsa.pub. The key fingerprint is: da:21:b7:c9:ef:81:76:de:80:02:54:51:06:03:17:25 The key's randomart image is: +--[ RSA 2048]----+ | ..E*+ | | o + | | . | | . | | . . S | | . * * | | o O + | | o + + | | .+ . | +-----------------+
On peut alors recopier la clé sur la cible, ce qui permettra ensuite d'établir une connexion SSH sans interaction avec le <compte> utilisé pour la copie.
ssh-copy-id -i <chemin/clé_publique> <compte>@<IP_ou_FQDN_cible>
A TRIER et replacer au bon endroit La commande ssh-add : permet de sauvegarder la passphrase dans une mémoire cache, car sinon il redemande à chaque fois qu'on relance le script, la passphrase. Mais si on éteint la machine, il oublie la passphrase.
Si la commande ne fonctionne pas il faut utiliser la commande ssh-agent /bin/bash puis retaper la commande ssh-add
Installation du paquet sshpass avec la commande :
apt install sshpass
Pour éviter de devoir renseigner le mot de passe à chaque fois dans le script .
Script.bash :
#! /bin/bash echo off while read nom ip do sshpass –f motpasse.txt ssh-copy-id –i id_rsa.pub $nom@$ip echo –e "machine" $ip "déployée" >> sshpass.log done < ./machine.csv
Installer le paquet ssh sur les postes utilisateurs avec la commande : apt-get install ssh