Définition Clés SSH

videoimg

Définition Clés SSH

380 lecteurs
Sommaire de l'article

Qu’est-ce que la gestion des clés SSH ? Quel est le processus de gestion des clés SSH ?

Secure Shell, ou SSH, est un protocole réseau généralement utilisé pour connecter un utilisateur à des systèmes distants sur un réseau non sécurisé. SSH ne se contente pas d’authentifier les utilisateurs, il sécurise également les communications sur des réseaux tels qu’Internet. Dans les entreprises, SSH est utilisé par les administrateurs, les utilisateurs et les procédures automatisées pour lancer le transfert de fichiers, gérer l’infrastructure et donner accès à d’autres fonctions importantes du système. SSH fonctionne également dans le domaine du cloud computing pour aider à résoudre les problèmes de sécurité et de réseau. Les clés SSH peuvent être utilisées pour authentifier les utilisateurs, sans mot de passe ni nom d’utilisateur. Au lieu de cela, les utilisateurs reçoivent une paire de clés SSH authentiques pour les authentifier comme ils prétendent l’être.

Comment les clés SSH sont-elles employées ?

L’authentification par clé SSH commence par la création d’une paire de clés chiffrées. L’authentification SSH étant asymétrique, une paire de clés asymétriques est créée. Le chiffrement asymétrique utilise une paire de clés de chiffrement qui se compose de deux clés : une clé publique et une clé privée, également appelées clé autorisée et clé d’identité. La clé publique permet aux utilisateurs d’accéder au système de fichiers distant. Par conséquent, tout le monde n’est pas en mesure d’accéder au système de fichiers à distance. Même si un utilisateur non autorisé obtenait la clé publique, il ne pourrait accéder à aucune information sur le système de fichiers distant, car il aurait besoin de la clé privée. La clé privée sert à vérifier l’identité de l’utilisateur, et permet à un utilisateur authentifié d’accéder aux informations auxquelles il a été autorisé à accéder. Comme toutes les clés privées, la clé d’identité doit être conservée en sécurité et n’être accessible que par la personne qu’elle authentifie. La création de la paire de clés n’a lieu qu’une seule fois, ce qui signifie que la paire de clés sera confiée à l’utilisateur pendant toute sa durée. Les phrases de passe peuvent être utilisées pour fournir une couche de protection supplémentaire au processus d’authentification SSH. Les informations contenues dans le texte sont protégées par un chiffrement symétrique.

Lorsque l’appariement des clés symétriques est établi, le client transmet l’ID de la clé publique au serveur pour vérification. Le serveur recherche un ID qui correspond à la clé publique. S’il le trouve, il chiffre un message à l’aide de la clé publique, puis l’envoie à l’utilisateur. Le client déchiffre le message et détermine le hachage MD5 du message, puis l’envoie au serveur. Si les hachages sont compatibles, le client est authentifié par le système et peut fonctionner à distance dans le système de fichiers.

Pourquoi la gestion des clés SSH est-elle cruciale ? La gestion des clés SSH est essentielle lors du chiffrement des connexions via SSH. Une gestion incorrecte d’une paire de clés SSH peut compromettre l’accès du système distant. Voici une liste des dangers que la gestion des clés SSH peut atténuer :

Voir Aussi  Définition Cryptomonnaie Cosmos (ATOM)

Perte d’informations Les attaquants qui ont accès aux clés SSH pourraient prendre, effacer ou modifier toute information à laquelle la victime a accès. Cela pourrait conduire à la divulgation ou à la perte d’informations sensibles telles que des données personnelles identifiables (PII).

Génération de clés étrangères : Toute personne ayant accès à distance au système pourrait créer des clés à des fins d’authentification différentes. Dans le cas où la paire de clés SSH n’a pas été gérée correctement et qu’un attaquant accède aux clés, il peut créer un nombre illimité de paires de clés. Cela pourrait non seulement rendre plus difficile la manipulation des clés légitimes, mais aussi permettre à l’attaquant de se connecter en utilisant n’importe laquelle des nouvelles paires de clés dans le cas où la paire de clés qu’il a volée a été effacée.

Date d’expiration insuffisante : les clés SSH n’ont pas de date d’expiration comme les certificats SSL/TLS. Cela augmente les risques d’utilisation abusive d’une paire de clés SSH. Plus la paire de clés existe depuis longtemps, plus il est probable qu’elle ne puisse pas être protégée, même lorsque de nouvelles clés sont ajoutées. Les clés les plus anciennes sont également moins susceptibles de tourner puisque les administrateurs système peuvent ne pas être conscients de la raison d’être des clés. Un autre problème qui n’est pas une date d’expiration est que lorsqu’un employé quitte son emploi, il a toujours accès à sa clé, ce qui lui permet d’accéder à toutes les informations auxquelles il peut avoir accès au sein de l’entreprise. De plus, la suppression d’anciennes clés est peu fréquente car les administrateurs craignent de bloquer un accès important au cas où ils effaceraient la paire de clés.

Clés individuelles : Lorsqu’un employé quitte l’entreprise, il est probable qu’il laisse une clé derrière lui, ce qui peut conduire à une paire de clés inutilisable. Les utilisateurs peuvent également perdre leurs clés, ce qui pose davantage de problèmes lorsqu’ils tentent de les effacer. Comme dans les cas précédents, les administrateurs ne sont pas enclins à éliminer les clés dont ils ne connaissent pas l’utilité, notamment parce que cela pourrait perturber les systèmes critiques.

La prolifération des clés Au fur et à mesure qu’une organisation se développe, de nouvelles clés sont créées. Avec le nombre de clés fabriquées, il devient difficile de surveiller et de gérer les clés en circulation. Cela crée un risque pour les pirates de voler des clés, car il est probable qu’aucune clé ne sera suivie.

Attaques basées sur SSH : Les attaques basées sur la cryptographie sont de plus en plus courantes. Les attaquants peuvent tirer parti de clés privées compromises, se faire passer pour des administrateurs ou modifier le trafic crypté, lire des données cryptées et accéder à des documents qui ne sont pas destinés à des utilisateurs non autorisés. Lorsqu’un attaquant obtient l’accès aux systèmes distants d’une organisation, il peut modifier les données, les effacer ou les voler, installer des logiciels malveillants, voire perturber le fonctionnement de systèmes vitaux.

Voir Aussi  Adresse Harmonie Mutuelle – Agences et Centres de soins sur www.harmonie-mutualite.fr

Conformité L’une des principales raisons de gérer efficacement les clés est d’être en conformité avec les exigences et les règles de sécurité. La conformité aux normes réglementaires et le respect des réglementations gouvernementales telles que FIPS et PCI-DSS obligent les organisations à gérer leurs clés SSH. Le National Institute of Standards and Technology (NIST) des États-Unis a publié des directives sur les moyens les plus efficaces de s’assurer que les clés SSH sont gérées de manière appropriée dans le document NIST IR 7966.

Conformité de la gestion des clés SSH

Pour être en conformité avec des normes telles que PCI DSS, HIPPA et FIPS, certaines spécifications doivent être respectées.

  • Les clés SSH et les identités doivent être gérées de manière appropriée afin de garantir la sécurité des PII et autres données sensibles.
  • Les clés doivent faire l’objet d’une rotation lorsqu’elles sont utilisées pendant une longue période, puis être supprimées lorsqu’elles ne sont plus actives.
  • Le principe du moindre privilège doit être respecté. Cela signifie que les utilisateurs doivent pouvoir accéder aux données dont ils ont besoin et pas plus. Cela empêchera les pirates voleurs de clés d’obtenir un accès à distance à l’ensemble du système.
  • Les clés doivent être remplacées rapidement en cas de perte ou de détérioration.
  • La sécurité des zones qui contiennent des informations financières ou des données PII doit être soigneusement sécurisée et maintenue séparée du reste du réseau.
  • Meilleures méthodes pour la gestion des clés au sein des sciences humaines

Il est essentiel de suivre correctement le processus de gestion des clés SSH. Il est essentiel d’assurer une couverture complète de vos clés et une couverture suffisante de toutes les faiblesses de sécurité. Vous trouverez ci-dessous une liste des meilleures méthodes suggérées pour assurer une gestion correcte des clés SSH.

Consolidation et découverte La première étape du processus de gestion des clés SSH consiste à déterminer quelles clés ont été distribuées au sein de votre entreprise et combien sont disponibles. Les clés doivent être liées aux serveurs et aux utilisateurs auxquels elles se connectent et constamment vérifiées pour déterminer la durée de leur utilisation. Elles doivent être renouvelées si elles ont été utilisées pendant une longue période. Si la personne qui s’est authentifiée avec les clés ne fait plus partie de l’entreprise, les clés doivent être supprimées pour éviter toute utilisation abusive de la paire de clés. Les clés doivent être regroupées en un seul domaine au sein de l’entreprise. Cela permet de gérer les données des clés tout en réduisant la surface d’attaque des clés. La centralisation du stockage des clés permet d’éviter la prolifération des clés et les clés qui ne sont pas centralisées.
La création et la mise en œuvre de politiques L’étape suivante consiste à élaborer des politiques de protection des clés. Les politiques doivent être définies :

  • Qui est la personne qui peut créer des clés ?
  • Comment créer et conserver les clés ?
  • A quoi servent les clés qui sont créées
  • Pendant combien de temps les clés doivent-elles exister avant de pouvoir les faire tourner ?
  • Quelles sont les raisons de retirer la clé
  • Le montant maximum d’accès qu’une clé doit avoir.
Voir Aussi  Définition du Shiba Inu – Cryptomonnaie

Tant que ces politiques sont respectées par l’organisation, les clés ne seront pas mal gérées et les attaques que les acteurs de la menace peuvent utiliser seront considérablement réduites. Ces politiques sont la base de la gestion des clés SSH, et l’application de ces directives devrait donc être une priorité absolue dans toute stratégie de sécurité d’une organisation.

Identification et neutralisation des risques de sécurité Les vulnérabilités de sécurité qui sont associées aux clés SSH doivent être identifiées et éradiquées. En centralisant les clés SSH, l’identification des problèmes devient beaucoup plus facile. Les professionnels de la sécurité doivent rechercher les clés qui ne sont pas utilisées ou qui sont anciennes, les options de stockage qui ne sont pas sécurisées ou les clés qui sont compromises. Comme nous l’avons mentionné précédemment, les clés qui ne sont plus nécessaires doivent faire l’objet d’une rotation et les clés inutiles doivent être supprimées. Ce processus permet de sécuriser les télécommandes et de garantir leur sécurité.
Rotation des clés : Les clés doivent faire l’objet d’une rotation fréquente, après avoir été utilisées pendant un certain temps. Les clés de la paire de clés doivent être remplacées par de nouvelles clés. Cela réduit les risques de piratage d’une clé par le personnel de sécurité qui ne protège pas la clé car il ne sait pas à quoi elle est destinée. Cela réduit également le risque de prolifération des clés. L’automatisation de ces étapes réduit considérablement le risque d’erreur humaine en cas de perte de clés et de non retournement.

Contrôler et auditer en permanence : La dernière étape consiste à vérifier et auditer en permanence les clés pour s’assurer qu’elles sont effacées et retournées au bon moment. Sans une surveillance constante, les clés peuvent passer entre les mailles du filet et être abandonnées une fois que l’utilisateur a quitté l’entreprise, ce qui expose cette dernière à des attaques de la part d’acteurs menaçants. Grâce à une surveillance continue, la menace d’une dispersion des clés, de leur perte ou du non-respect des règles est écartée. En automatisant cette partie du processus, on peut s’assurer que l’erreur humaine n’est pas un problème.

4.5/5 - (26 votes)
Marine
Marine

Passionnée par l'entreprenariat depuis plus de 10 ans, je suis à la tête d'une société française visant à favoriser la communication des entreprises. Également attiré par la finance, je partage mes conseils et expériences au travers mes articles de blog.

Retour en haut