ping.fm
Roman Kropachek Photo
Rédigé par :

Dernière mise à jour le

Comment fonctionne l’authentification par clé publique SSH ?

Comment fonctionne l'authentification par clé publique SSH ?

Secure Shell (SSH) Public Key Authentication est un outil puissant pour gérer les communications sécurisées entre les appareils. Il utilise une paire de clés cryptographiques pour établir une connexion réseau où l’identité peut être confirmée sans échanger de mots de passe. Mon parcours avec l’authentification par clé publique SSH a commencé lorsque j’ai cherché une alternative plus sécurisée aux connexions basées sur des mots de passe pour accéder aux serveurs. En m’appuyant sur des expériences personnelles, je vous guiderai à travers le fonctionnement de ce mécanisme d’authentification et vous offrirai des étapes pratiques pour l’implémenter vous-même.

1

Scénarios courants :

Accès à distance sécurisé requis 🛡

  • Accès fréquent à des serveurs distants et besoin d’éviter les risques associés à l’utilisation de mots de passe.
  • Recherche d’automatisation des tâches nécessitant SSH sans intervention humaine, telles que les scripts ou les systèmes d’intégration continue.
  • Gestion de plusieurs serveurs et besoin de rationaliser les processus de connexion sans compromettre la sécurité.

Déploiement automatisé et opérations 🤖

  • Mise en œuvre de processus de déploiement automatisés où les serveurs doivent s’authentifier avec des systèmes de contrôle de version comme Git.
  • Configuration de clés SSH pour permettre des connexions sécurisées entre les outils d’automatisation et les serveurs de production.
  • Facilitation des opérations de diagnostic et de maintenance à distance avec un minimum d’exigences de connexion manuelle.

Amélioration de la posture de sécurité personnelle 🔐

  • Préférence personnelle pour une augmentation des mesures de sécurité lors de la gestion de données sensibles via des connexions SSH.
  • Renforcement des protections contre les attaques de phishing ou le vol de mots de passe.
  • Réduction des vecteurs d’attaque en éliminant le besoin de mots de passe vulnérables aux attaques par force brute.
2

Guide étape par étape. Comment fonctionne l’authentification par clé SSH :

Méthode 1 : Génération de paires de clés SSH 🛠

  • Créez une paire de clés Secure Shell (SSH) en utilisant une commande telle que ssh-keygen.
  • Sélectionnez l’algorithme de clé souhaité, RSA ou ED25519 étant des choix populaires.
  • Choisissez une phrase secrète sécurisée, qui ajoute une couche supplémentaire de sécurité à votre clé.
  • Enregistrez les clés publique et privée générées dans les emplacements désignés.
  • Créez une sauvegarde sécurisée de votre clé privée car elle représente votre identité et ne doit jamais être partagée.

Remarque : La clé publique peut être partagée et est utilisée sur les serveurs auquel vous souhaitez accéder, tandis que la clé privée reste sur votre machine cliente, protégée par la phrase secrète.

Méthode 2 : Copie de la clé publique sur le serveur 🚀

  • Utilisez ssh-copy-id, un script qui installe votre clé publique dans le fichier authorized_keys d’un serveur.
  • Exécutez ssh-copy-id user@hostname en insérant votre nom d’utilisateur et l’hôte que vous souhaitez accéder.
  • Entrez votre mot de passe lorsque vous y êtes invité pour compléter le processus de copie.
  • Vérifiez que votre clé publique a été ajoutée au bon fichier en vérifiant manuellement ~/.ssh/authorized_keys sur le serveur.

Remarque : Cette étape est essentielle car elle établit la relation de confiance entre votre machine cliente et le serveur pour les connexions futures.

Méthode 3 : Configuration du serveur SSH 🔨

  • Éditez le fichier de configuration du serveur SSH, généralement situé à /etc/ssh/sshd_config.
  • Assurez-vous que l’option PubkeyAuthentication yes est définie pour activer l’authentification par clé publique.
  • Pour une sécurité supplémentaire, vous pouvez définir PasswordAuthentication no pour refuser les connexions par mot de passe si seul l’accès basé sur les clés est souhaité.
  • Redémarrez le service SSH pour appliquer les modifications, généralement via des commandes telles que sudo service ssh restart ou sudo systemctl restart ssh.

Remarque : Cette configuration serveur garantit que seuls les clients avec les clés publiques approuvées correspondantes peuvent se connecter.

Méthode 4 : Configuration du client SSH 📝

  • Sur votre machine cliente, configurez le fichier ~/.ssh/config pour des connexions pratiques.
  • Configurez des entrées Host avec des détails tels que HostName, User, et spécifiez le chemin vers votre clé privée en utilisant IdentityFile.
  • Cette configuration permet d’utiliser des commandes raccourcies lors de l’accès à différents hôtes, comme taper ssh monserveur au lieu de la commande de connexion complète.

Remarque : La configuration client peut grandement simplifier votre flux de travail lorsque vous vous connectez régulièrement à plusieurs serveurs.

Méthode 5 : Test de la connexion SSH 🔗

  • Initiez une connexion SSH vers le serveur en utilisant ssh user@hostname pour tester votre configuration.
  • Si la configuration de la clé publique est correcte, vous serez invité à saisir la phrase secrète de votre clé privée (si une a été définie) ou connecté directement.
  • Une connexion réussie sans nécessiter de mot de passe confirme la configuration adéquate de l’authentification par clé publique.

Remarque : En cas d’échec de la connexion, assurez-vous que les configurations client et serveur sont correctes et que le serveur a bien installé votre clé publique.

Conclusion : Suivre ces étapes permet une configuration SSH sécurisée qui vous permettra d’accéder à des systèmes distants sans nécessiter de mots de passe, améliorant ainsi à la fois la commodité et la sécurité.

3

Précautions et astuces :

Renforcements de sécurité 🛡

  • Gardez toujours votre clé privée en sécurité et ne la partagez jamais. Si elle est compromise, révoquez la clé immédiatement.
  • Utilisez une phrase secrète robuste pour la clé privée pour ajouter une couche additionnelle de sécurité. Utilisez un gestionnaire de mots de passe pour stocker et générer des phrases secrètes complexes.
  • Envisagez de définir une date d’expiration pour les clés et de les faire tourner périodiquement pour maintenir une hygiène de sécurité.
  • Restreignez l’accès SSH par IP en utilisant les directives AllowUsers et AllowGroups dans le fichier sshd_config.
  • Mettez en œuvre une authentification à deux facteurs (2FA) pour les connexions SSH afin de sécuriser davantage l’accès.
4

Comprendre la Cryptographie

L’authentification par clé publique SSH repose sur la cryptographie, en particulier sur la cryptographie asymétrique ou à clé publique. Cela implique une paire de clés : une clé publique qui peut être partagée largement et une clé privée qui doit être gardée secrète. Comprendre ces principes cryptographiques peut aider à établir une base solide pour sécuriser les communications via SSH.

Pour approfondir vos connaissances en cryptographie et SSH, l’Internet Engineering Task Force (IETF) fournit une documentation détaillée sur le protocole SSH, y compris son architecture de sécurité.

D’autres ressources de haute autorité comme OpenSSH, la suite logicielle SSH, offrent des outils et des fonctionnalités pour faciliter les configurations avancées et la personnalisation de votre dispositif de communication sécurisée.

Conclusion :

L’adoption de l’authentification par clé publique SSH a révolutionné la manière dont je gère l’accès aux serveurs à distance et la sécurité des données. Son intégration transparente dans mon flux de travail a renforcé mon environnement numérique, et la tranquillité d’esprit de savoir que mes connexions sont chiffrées et protégées est inestimable. J’espère que le partage de ces connaissances encouragera d’autres personnes à passer à l’authentification basée sur des clés et à expérimenter les avantages qui en découlent dans leurs propres pratiques de sécurité réseau.

FAQ

L'authentification par clé SSH utilise une paire de clés cryptographiques pour vérifier l'identité d'un utilisateur, remplaçant la méthode traditionnelle basée sur un mot de passe. C'est considéré comme plus sûr que les connexions basées sur un mot de passe.

Les clés sont générées à l'aide d'un programme comme ssh-keygen, qui crée une paire composée d'une clé privée (gardée secrète) et d'une clé publique (partagée avec les serveurs).

La clé publique doit être placée dans le fichier authorized_keys sur le serveur auquel vous souhaitez accéder, dans le répertoire .ssh de l'utilisateur.

Le client utilise la clé privée pour créer une signature numérique. Le serveur vérifie cette signature à l'aide de la clé publique correspondante pour authentifier l'utilisateur.

Oui, il est crucial de garder la clé privée SSH sécurisée. Elle doit être chiffrée avec une phrase secrète et les permissions doivent être définies pour lecture/écriture pour le propriétaire uniquement.

Non, les clés SSH n'ont pas de date d'expiration, mais elles peuvent être révoquées ou remplacées manuellement si elles sont compromises ou pour des rafraîchissements périodiques de sécurité.

L'agent SSH est un programme qui conserve les clés privées utilisées pour l'authentification SSH, permettant à l'utilisateur de se connecter aux serveurs sans saisir de phrases secrètes de manière répétée.

Les utilisateurs peuvent copier manuellement la clé publique sur chaque serveur, ou utiliser des outils comme ssh-copy-id pour la distribution automatique de la clé.

Le client vérifie la clé d'hôte du serveur par rapport aux hôtes connus pour s'assurer qu'il se connecte au bon serveur légitime afin de prévenir les attaques de type man-in-the-middle.

En raison de la complexité et de la longueur des clés SSH, elles sont très résistantes aux attaques par force brute, ce qui les rend beaucoup plus sécurisées que les mots de passe. Pour plus de détails sur SSH et les clés, vous pouvez explorer les pages d'accueil de SSH.COM ou du projet OpenSSH.