Dans une RFC présentant les risques potentiels liés à la mauvaise gestion des clés utilisateurs ayant accès aux systèmes d’information par le protocole SSH (Secure Shell), Tatu Ylonen et ses collaborateurs proposent une série de recommandations pour minimiser l’impact de ces risques potentiels pour la sécurité des organismes et entreprises.
Le créateur du protocole SSH (Tatu Ylonen) part d’un constat simple : les organismes fournissent nettement plus de clés SSH que nécessaire. En effet, leur nombre est largement supérieur à celui des utilisateurs du réseau. Le surplus des clés généré pour l’accès automatisé n’attire généralement pas l’attention des administrateurs, alors que celui-ci est un réel problème de sécurité. Les clés inutilisées peuvent accorder aux utilisateurs des privilèges insoupçonnés. C’est ainsi que certaines de ces clés donnent un accès administrateur pour des serveurs d’une entreprise.
Ces clés SSH inutilisées sont davantage exploitées par les malwares modernes comme vecteur d’attaque pour les serveurs d’entreprises.
Par ailleurs, les politiques de sécurité courante mentionnent que les mots de passe utilisateurs et les clés de chiffrement doivent être régulièrement changés. Cependant, ces politiques ne mentionnent pas de façon explicite que doivent aussi être changées fréquemment les clés utilisées pour l’authentification et l’autorisation des utilisateurs.
M. Ylonen attire vivement l’attention de son lectorat sur un fait : les clés privées ne doivent pas être uploadées sur des serveurs distants. En effet, en janvier, une centaine de clés privées et mots de passe furent trouvés dans les répertoires de GitHub. Et certaines d’entre elles utilisées pour réaliser des attaques.
Le créateur recommande donc d’éliminer toutes les clés SSH superflues, de déplacer les clés SSH valides pour l'authentification des utilisateurs dans un emplacement sécurisé, définir correctement les rôles à attribuer aux clés valides et changer constamment de clés.
Source : IETF
Et vous ?
Qu'en pensez-vous ? Trouvez-vous que SSH est actuellement mal géré ?
« SSH un désordre mal géré »
Pour le père du protocole de communication sécurisé, qui propose une nouvelle version
« SSH un désordre mal géré »
Pour le père du protocole de communication sécurisé, qui propose une nouvelle version
Le , par Cedric Chevalier
Une erreur dans cette actualité ? Signalez-nous-la !