Я использую ssh в своем Linux-боксе, я хочу сделать его максимально водонепроницаемым, разрешив только ssh через ed25519
криптографические сигнатуры на эллиптической кривой.
Я думал, что правильно настроил, отключил пароль, без PAM и т. Д.
Казалось, что он работает правильно, но сегодня я заметил, что у меня нет authorised_keys
указанный файл, и у меня PubkeyAuthentication
закомментирован.
Неявно ли для этих параметров установлено значение «да», если для параметра аутентификации пароля установлено значение «нет»?
Это нормально?
# $OpenBSD: sshd_config,v 1.103 2018/04/09 20:41:22 tj Exp $
# This is the sshd server system-wide configuration file. See
# sshd_config(5) for more information.
# This sshd was compiled with PATH=/usr/bin:/bin:/usr/sbin:/sbin
# The strategy used for options in the default sshd_config shipped with
# OpenSSH is to specify options with their default value where
# possible, but leave them commented. Uncommented options override the
# default value.
#Port 22
#AddressFamily any
#ListenAddress 0.0.0.0
#ListenAddress ::
#HostKey /etc/ssh/ssh_host_rsa_key
#HostKey /etc/ssh/ssh_host_ecdsa_key
HostKey /etc/ssh/ssh_host_ed25519_key
# Ciphers and keying
#RekeyLimit default none
# Logging
#SyslogFacility AUTH
#LogLevel INFO
# Authentication:
#LoginGraceTime 2m
#PermitRootLogin prohibit-password
#StrictModes yes
#MaxAuthTries 6
#MaxSessions 10
#PubkeyAuthentication yes
# Expect .ssh/authorized_keys2 to be disregarded by default in future.
#AuthorizedKeysFile .ssh/authorized_keys .ssh/authorized_keys2
#AuthorizedPrincipalsFile none
#AuthorizedKeysCommand none
#AuthorizedKeysCommandUser nobody
# For this to work you will also need host keys in /etc/ssh/ssh_known_hosts
#HostbasedAuthentication no
# Change to yes if you don't trust ~/.ssh/known_hosts for
# HostbasedAuthentication
#IgnoreUserKnownHosts no
# Don't read the user's ~/.rhosts and ~/.shosts files
#IgnoreRhosts yes
# To disable tunneled clear text passwords, change to no here!
PasswordAuthentication no
#PermitEmptyPasswords no
# Change to yes to enable challenge-response passwords (beware issues with
# some PAM modules and threads)
ChallengeResponseAuthentication no
# Kerberos options
#KerberosAuthentication no
#KerberosOrLocalPasswd yes
#KerberosTicketCleanup yes
#KerberosGetAFSToken no
# GSSAPI options
#GSSAPIAuthentication no
#GSSAPICleanupCredentials yes
#GSSAPIStrictAcceptorCheck yes
#GSSAPIKeyExchange no
# Set this to 'yes' to enable PAM authentication, account processing
Я не уверен, исключают ли все алгоритмы открытого ключа, кроме ed25519
не переусердствовать, и это хорошая стратегия безопасности. Безопасность StackExchange конечно могу рассказать вам больше по этому поводу.
SSH значения по умолчанию перечислены в sshd_config справочная страница, но лучше прочитать тот, что есть в вашей системе: например, Debian изменяет некоторые исходные значения по умолчанию. PubkeyAuthentication
по умолчанию да и AuthorizedKeysFile
по умолчанию ~/.ssh/authorized_keys
(Американское правописание).
Предполагая, что вы хотите: отключить всю аутентификацию на основе пароля и использовать только ed25519
криптография с открытым ключом с учетом исходных значений по умолчанию, которые вам просто необходимы:
ChallengeResponseAuthentication no
#GSSAPIAuthentication no by default
#HostbasedAuthentication no by default
#KbdInteractiveAuthentication defaults to ChallengeResponseAuthentication
#KerberosAuthentication no by default
PasswordAuthentication no
#PubkeyAuthentication yes by default
PubkeyAcceptedKeyTypes ssh-ed25519
UsePAM yes
Отключение использования PAM в целом отключает использование учетная запись и сессия Модули PAM, которые обеспечивают лучшую среду для пользователя. В авторизация Модуль PAM в любом случае не будет использоваться, так как аутентификация по паролю и запрос-ответ отключена.