Назад | Перейти на главную страницу

«Безопасно» ли разрешать внешний доступ через SSH, если требуются авторизованные ключи?

CentOS 6 | OpenSSH

У меня есть внешний сервер, и я хотел бы получить доступ к нему через телефон. Сама система является островом и вообще не связана с моей внутренней сетью.

В настоящее время у меня SSHD настроен на прослушивание другого порта и разрешает подключение только в следующих случаях:

  1. SSH-трафик идет с определенных удаленных IP-адресов
  2. Клиенты SSH используют авторизованные 2048-битные ключи RSA.

Я хотел бы снять требование об исходном IP-адресе, чтобы сделать доступ более удобным с мобильных устройств, но меня беспокоит, что позже я откроюсь для мира боли.

Поможет ли использовать что-то вроде fail2ban для блокировки повторных нарушителей?

У меня вопрос:

ЕСЛИ я поддерживаю свой SSH-сервер в актуальном состоянии, и ЕСЛИ я сохраняю свой закрытый ключ в секрете / безопасности, насколько я могу быть уверен в том, что система, требующая авторизованных ключей SSH, не будет легко взломана?

Отключить аутентификацию по паролю в sshd (она включена по умолчанию), кто-то может принудительно использовать no key option даже если вы уже включили PKI аутентификация. Таким образом, сервер автоматически закроет соединение, если отпечатки пальцев не совпадают с первой попытки, и разрешит доступ только тем, у кого есть ключи от королевства.
Держите ключ в секрете.

да, авторизация по ssh-ключу и fail2ban для двух запросов (или одного ?!) - неплохая защита.

При этом вы должны подумать о дополнительном брандмауэре (блокировать запросы icmp, прослушивание портов и т. Д.)