Правильная конфигурация файла конфигурации SSHD?

Я использую ssh на своем Linux-сервере, я хочу сделать его максимально водонепроницаемым, разрешив ssh только через ed25519 криптографические сигнатуры с эллиптической кривой.

Я думал, что правильно настроил, отключил пароль, PAM и т. Д.

Похоже, все работает правильно, но сегодня я заметил, что у меня не указан файл authorised_keys , и я PubkeyAuthentication закомментировал.

Для этих параметров неявно установлено значение «Да», если для аутентификации пароля установлено значение «Нет»?

Это нормально?

#       $OpenBSD: sshd_config,v 1.103 2018/04/09 20:41:22 tj Exp $

# This is the sshd server system-wide configuration file.  See
# sshd_config(5) for more information.

# This sshd was compiled with PATH=/usr/bin:/bin:/usr/sbin:/sbin

# The strategy used for options in the default sshd_config shipped with
# OpenSSH is to specify options with their default value where
# possible, but leave them commented.  Uncommented options override the
# default value.

#Port 22
#AddressFamily any
#ListenAddress 0.0.0.0
#ListenAddress ::

#HostKey /etc/ssh/ssh_host_rsa_key
#HostKey /etc/ssh/ssh_host_ecdsa_key
HostKey /etc/ssh/ssh_host_ed25519_key

# Ciphers and keying
#RekeyLimit default none

# Logging
#SyslogFacility AUTH
#LogLevel INFO

# Authentication:

#LoginGraceTime 2m
#PermitRootLogin prohibit-password
#StrictModes yes
#MaxAuthTries 6
#MaxSessions 10

#PubkeyAuthentication yes

# Expect .ssh/authorized_keys2 to be disregarded by default in future.
#AuthorizedKeysFile     .ssh/authorized_keys .ssh/authorized_keys2

#AuthorizedPrincipalsFile none

#AuthorizedKeysCommand none
#AuthorizedKeysCommandUser nobody

# For this to work you will also need host keys in /etc/ssh/ssh_known_hosts
#HostbasedAuthentication no
# Change to yes if you don't trust ~/.ssh/known_hosts for
# HostbasedAuthentication
#IgnoreUserKnownHosts no
# Don't read the user's ~/.rhosts and ~/.shosts files
#IgnoreRhosts yes

# To disable tunneled clear text passwords, change to no here!
PasswordAuthentication no
#PermitEmptyPasswords no

# Change to yes to enable challenge-response passwords (beware issues with
# some PAM modules and threads)
ChallengeResponseAuthentication no

# Kerberos options
#KerberosAuthentication no
#KerberosOrLocalPasswd yes
#KerberosTicketCleanup yes
#KerberosGetAFSToken no

# GSSAPI options
#GSSAPIAuthentication no
#GSSAPICleanupCredentials yes
#GSSAPIStrictAcceptorCheck yes
#GSSAPIKeyExchange no

# Set this to 'yes' to enable PAM authentication, account processing
0
задан 9 December 2019 в 16:19
1 ответ

Я не уверен, не ли, исключая все алгоритмы с открытым ключом, кроме ed25519 фанатично и это хорошая стратегия безопасности. безопасность StackExchange может, конечно, сказать Вам больше на предмете.

SSH значения по умолчанию перечислены в sshd_config страница справочника , но лучше считать то в Вашей системе: например, Debian изменяет некоторые восходящие значения по умолчанию. PubkeyAuthentication значение по умолчанию да и AuthorizedKeysFile, значение по умолчанию ~/.ssh/authorized_keys (американское написание).

Принятие Вас хотите: отключите всю основанную на пароле аутентификацию и используйте только ed25519 шифрование с открытым ключом, принимая во внимание восходящие значения по умолчанию, в которых Вы просто нуждаетесь:

ChallengeResponseAuthentication no
#GSSAPIAuthentication no by default
#HostbasedAuthentication no by default
#KbdInteractiveAuthentication defaults to ChallengeResponseAuthentication
#KerberosAuthentication no by default
PasswordAuthentication no
#PubkeyAuthentication yes by default
PubkeyAcceptedKeyTypes ssh-ed25519
UsePAM yes

Отключение использования [1 114] PAM в целом отключает использование сессия учетной записи и модули PAM, которые предоставляют лучшую среду пользователю. автор модуль PAM не будет использоваться так или иначе, и начиная с отключены аутентификации по паролю и начиная с аутентификации типа "запрос-ответ".

1
ответ дан 30 December 2019 в 00:06

Теги

Похожие вопросы