SSH Knock: Accès sûr avec le coup de port

Publié par TheJoe sur

Temps de lecture estimé: 2 minutes

Lorsque nous parlons de sécurité dans l'accès à distance via SSH, uno dei metodi meno conosciuti ma potenzialmente utili è SSH Knock, basato sulla tecnica del port knocking. L'idée est simple: Au lieu de quitter la porte SSH (généralement le 22) sempre aperta e visibile, la si tiene chiusa e la si apre solo dopo una sequenza specifica di “colpi” inviati a porte predefinite.

Come funziona

  1. Il server SSH è configurato per non ascoltare sulla porta 22 finché non riceve la sequenza corretta di connessioni su porte “di knocking”.
  2. L'utilisateur, tramite un client apposito o con comandi nmap/telnet, invia la sequenza prestabilita.
  3. Un demone lato server intercetta la sequenza e modifica temporaneamente le regole del firewall per aprire la porta SSH.

Questo approccio aggiunge un livello di “oscurità” alla sicurezza: la porta SSH risulta invisibile a scansioni casuali, riducendo gli attacchi automatici.

Pro e Contro di SSH Knock

ProCompteur
Riduce la visibilità della porta SSH agli scanner automaticiSe la sequenza è intercettata, l’accesso può essere compromesso
Riduce il numero di tentativi di brute forceRichiede configurazione e manutenzione aggiuntiva
Può essere integrato con firewall già esistenti (c'est. iptables, ufw)In caso di perdita della sequenza, si rischia di restare bloccati fuori
Aggiunge un ulteriore strato di sicurezza “stealth”Non sostituisce pratiche di sicurezza come l’uso di chiavi SSH e fail2ban

Rischi sulla sicurezza

Port knocking non è infallibile: se il traffico non è cifrato (knock semplice), un aggressore potrebbe intercettare la sequenza. Esistono varianti come Single Packet Authorization (SPA) che aggiungono cifratura e autenticazione al processo, rendendolo più sicuro.

Regardez ici:  Stériliser un disque dur avec "dd"

Quand l'utiliser

SSH Knock è consigliato in contesti dove la porta SSH è frequentemente oggetto di scansioni e brute force, e quando si vuole un ulteriore livello di “security by obscurity”. Cependant, va sempre usato insieme ad altre misure di sicurezza:

  • Autenticazione con chiavi SSH
  • Disabilitazione del login con password
  • Firewall configurato correttamente
  • Eventuale uso di fail2ban

Conclusion

Port knocking può essere un buon alleato per migliorare la sicurezza di un server SSH, ma non è una soluzione magica. Va integrato in una strategia più ampia di sicurezza, non usato come unico strumento.


TheJoe

Je garde ce blog comme un hobby par 2009. Je suis passionné de graphisme, la technologie, logiciel Open Source. Parmi mes articles ne sera pas difficile de trouver de la musique, et quelques réflexions personnelles, mais je préfère la ligne directe du blog principalement à la technologie. Pour plus d'informations me contacter.

0 commentaires

Laisser un commentaire

Espace réservé d'avatar

Votre adresse email ne sera pas publiée. les champs requis sont indiqués *

Ce site utilise Akismet pour réduire le spam. Découvrez comment vos données de commentaire est traité.