• Использование надежного пароля - Могу ли я использовать ключевые файлы?
Файлы ключей обеспечат большую защиту, чем пароль - ЕСЛИ вы защитите свой личный пароль паролем (ключ, который вы используете на стороне клиента) с очень хорошим паролем.
• Использование нестандартного порта
Сделав это, вы существенно сократите число случайных атакующих, пытающихся войти в систему. Это "безопасность от неясности", но она может обеспечить чистоту ваших файлов журнала. Я делаю это.
• Могу ли я в любом случае «увеличить» размер ключа шифрования, например, от 1024-битного до 2048-го, я не знаю, что использует SSH?
Когда вы используете команду ssh-keygen
для создания ключей, вы можете указать любую длину ключа, которая вам нравится. Более длинные клавиши приводят к замедлению инициации соединения. Если у вас нет быстрого соединения с вашим сервером, очень длинный ключ может помешать вам подключиться из-за тайм-аута, то есть через сотовые сети.
• Могу ли я реализовать какой-либо вид защиты от грубой силы?
fail2ban
- хорошая идея, как @Darth Android упоминает выше.
• Могу ли я / мне нужно внедрить какую-то взаимную аутентификацию?
Система ключей, используемая ssh
уже обеспечивает это. Клиент SSH должен сообщить вам отпечаток сервера, и вы должны сравнить его с фактическим отпечатком сервера, который вы записали ранее, чтобы проверить.
Другие вещи, которые вы должны сделать:
- применить все обновления OpenSSH, как только вы можете
- установите файл конфигурации, чтобы запретить вход в систему root. Таким образом, для доступа с правами root требуется 2 пароля: один для входа в
ssh
и su
или такой, как только вы войдете.