SÉCURITÉ: SSH transmission des données sensibles

On y discute de tout, ou presque...
Répondre
Avatar du membre
dezix
Modérateur
Modérateur
Messages : 1491
Enregistré le : 04 juin 2016, 14:50
Status : Hors ligne

Bonjour, :006:

Encore une question récurrente au niveau de la sécurité lors des interactions entre système local et distant.

Cette question ne porte pas sur comment envoyer de façon sécurisée p.ex un fichier contenant des données sensibles,
il suffit de le chiffrer localement avant de le transmettre.



Considérant que l'on prends des mesures rigoureuses et contraignantes sur le serveur :
  • Connexion SSH via clés ed25519 uniquement
  • Pas de connexion SSH en root
  • Pas de connexion en root sur le serveur via une console
  • Utilisation de (sous-)comptes administrateurs par services
  • Connexion SSH par un unique compte non-privilégié ayant accès à un gestionnaire de MdP extra-forts lui permettant l'ouverture de sous-sessions pour l'administration des services.
  • ...
Malgré toutes ces mesures,
je ne vois pas comment éviter à un moment ou un autre le transit via SSH d'un MdP.

P.ex pour ouvrir la base de donnée chiffrée du gestionnaire de MdP sur le serveur,
ou d'afficher un mot de passe sur mon terminal local pour le recopier dans la commande suivante.

Je sais que les informations transitant via SSH sont chiffrées,
mais peut-on s'y fier sachant que pour des raisons pratiques de vitesse de transfert,
le chiffrage du flux est moins puissant que celui des clés permettant l'initialisation de la connexion ?

Pour moi la solution la plus sûre est que les MdP utilisés sur le serveur restent sur le serveur,
et ne fassent pas d'aller/retour entre le poste local et le serveur,
même si ce trafic est sensé être sécurisé par SSH.

Vous allez probablement penser que je suis dans "trip" grave de paranoïa,
mais ça me turlupine vraiment... pour l'amour de l'art bien sûr.


C'est probablement qu'une étape ou un mécanisme astucieux m'échappe encore.


Merci pour vos avis sur cette question.
Debian stable - XFCE
Avatar du membre
dezix
Modérateur
Modérateur
Messages : 1491
Enregistré le : 04 juin 2016, 14:50
Status : Hors ligne

Pour ce qui est de l'utilisation de plusieurs comptes de sous-administrateurs par services,
peut-être vaut-il mieux se connecter directement à ces comptes en utilisant une clé ssh par compte ?

J'avais l'impression que limiter les accès SSH à un unique compte procure un gain de sécurité
(une étape supplémentaire à franchir pour gagner certains privilèges),
mais c'est peut-être une fausse impression ? :017:
Debian stable - XFCE
Avatar du membre
vv222
Modérateur
Modérateur
Messages : 485
Enregistré le : 18 avr. 2016, 20:14
Localisation : Bretagne
Contact :
Status : Hors ligne

Ici au contraire j’ai plusieurs comptes sur le serveur, chacun autorisant différentes clés.

Par exemple ça me permet d’avoir :
  • un utilisateur qui ne donne qu’un accès en lecture-seule à certains chemins (le seul pour qui j’ai autorisé des clés qui ne sont pas protégées par un mot de passe)
  • une poignées de comptes utilisateurs "standard", correspondant à des utilisateurs humains du serveur
  • un seul compte permettant de passer root
Avatar du membre
dezix
Modérateur
Modérateur
Messages : 1491
Enregistré le : 04 juin 2016, 14:50
Status : Hors ligne

vv222 a écrit : 15 nov. 2021, 18:46
  • un utilisateur qui ne donne qu’un accès en lecture-seule à certains chemins (le seul pour qui j’ai autorisé des clés qui ne sont pas protégées par un mot de passe)
  • une poignées de comptes utilisateurs "standard", correspondant à des utilisateurs humains du serveur
  • un seul compte permettant de passer root

Ton approche est certainement la bonne :good:

Je vais m'en inspirer.

J'ai tendance à trop "chercher la petite bête"
... il faut que je sois plus pragmatique.

Merci !
Debian stable - XFCE
Avatar du membre
vv222
Modérateur
Modérateur
Messages : 485
Enregistré le : 18 avr. 2016, 20:14
Localisation : Bretagne
Contact :
Status : Hors ligne

dezix a écrit : 16 nov. 2021, 09:22Ton approche est certainement la bonne :good:
Probablement pas la bonne, mais en tous cas c’est une approche qui ne m’a jamais posé de mauvaises surprises.
Répondre