Я собираюсь перенести мою службу SSH через маршрутизатор NAT, обеспечивающий доступ на стороне WAN. Какие шаги я должен предпринять, чтобы заблокировать службу SSH перед переадресацией портов.

Я в настоящее время:

  • Использование надежного пароля - Могу ли я использовать ключевые файлы?
  • Использование нестандартного порта

Идеи:

  • Можно ли как-то увеличить размер ключа шифрования, например, от 1024-битного до 2048-го, я не знаю, что использует SSH?
  • Могу ли я реализовать какой-либо вид защиты от грубой силы?
  • Могу ли я / мне нужно реализовать какую-то взаимную аутентификацию?

Что еще я должен сделать? Я использую OpenSSH на Linux.

1 ответ1

0

• Использование надежного пароля - Могу ли я использовать ключевые файлы?

Файлы ключей обеспечат большую защиту, чем пароль - ЕСЛИ вы защитите свой личный пароль паролем (ключ, который вы используете на стороне клиента) с очень хорошим паролем.

• Использование нестандартного порта

Сделав это, вы существенно сократите число случайных атакующих, пытающихся войти в систему. Это "безопасность от неясности", но она может обеспечить чистоту ваших файлов журнала. Я делаю это.

• Могу ли я в любом случае «увеличить» размер ключа шифрования, например, от 1024-битного до 2048-го, я не знаю, что использует SSH?

Когда вы используете команду ssh-keygen для создания ключей, вы можете указать любую длину ключа, которая вам нравится. Более длинные клавиши приводят к замедлению инициации соединения. Если у вас нет быстрого соединения с вашим сервером, очень длинный ключ может помешать вам подключиться из-за тайм-аута, то есть через сотовые сети.

• Могу ли я реализовать какой-либо вид защиты от грубой силы?

fail2ban - хорошая идея, как @Darth Android упоминает выше.

• Могу ли я / мне нужно внедрить какую-то взаимную аутентификацию?

Система ключей, используемая ssh уже обеспечивает это. Клиент SSH должен сообщить вам отпечаток сервера, и вы должны сравнить его с фактическим отпечатком сервера, который вы записали ранее, чтобы проверить.

Другие вещи, которые вы должны сделать:

  • применить все обновления OpenSSH, как только вы можете
  • установите файл конфигурации, чтобы запретить вход в систему root. Таким образом, для доступа с правами root требуется 2 пароля: один для входа в ssh и su или такой, как только вы войдете.

Всё ещё ищете ответ? Посмотрите другие вопросы с метками .