1 概述
使用SSH
连接服务器是一件很平常的事,但是,连接是否足够安全是一个令人担忧的问题。本文从如下几个方面介绍了如何建立一个足够安全的SSH
连接:
- 端口
- 协议
- 用户
- 密码
- 密钥对
ssh-agent
2 端口
第一步就是修改默认端口22
,修改/etc/ssh/sshd_config
中的Port
即可,比如这里修改为1234
端口:
Port 1234
注意这里需要配合SELinu
添加端口,否则不能启动sshd
服务,在CentOS8
中可以通过semanage
添加端口,首先查看是否安装policycoreutils-python-utils
:
rpm -qa | grep policycoreutils-python-utils
如果没有安装就使用yum
安装:
sudo yum install policycoreutils-python-utils
接着添加ssh
端口:
sudo semanage port -m -t ssh_port_t -p tcp 1234
查看是否添加成功:
sudo semanage port -l | grep ssh
3 SSH
协议
SSH2
协议要比SSH1
安全,因此建议使用,同样修改配置文件:
Protocol 2 # 如果没有就末尾添加
注意服务器添加Protocol 2
后,客户端也需要在/etc/ssh/sshd_config
中添加Protocol 2
。
4 超时断开
修改为60s
未操作自动断开:
ClientAliveInterval 60
# 以秒为单位,超过60s未操作自动断开
ClientAliveCountMax 0
# 如果客户端没有响应则判断一次超时,该参数设置允许超时的次数
5 限制用户
5.1 禁用Root
用户登录
PermitRootLogin no
5.2 指定用户登录
AllowUsers testuser
这样只能通过ssh testuser@ip
连接到该服务器。
另外还可以为用户添加指定ip
,比如笔者的本机内网ip
为192.168.1.7
,修改为:
AllowUser testuser@192.168.1.7
这样其他ip
就不能登录了。
5.3 禁用特定用户登录
DenyUser testuser
禁止通过testuser
登录。
类似的配置还有AllowGroups
与DenyGroups
。
6 密码
6.1 禁用(空)密码登录
PermitEmptyPasswords no
PasswordAuthentication no
6.2 错误次数
MaxAuthTries 6
默认为最多允许3
次密码错误(需要除2),修改为2
则表示如果密码输入错误一次即自动断开。
7 日志
LogLevel VERBOSE
默认为INFO
,修改为VERBOSE
可以得到更加详细的信息。
8 密钥对
8.1 生成密钥对
上面已经设置了不能使用密码登录,那么,换句话说需要使用密钥登录,生成密钥并不难:
ssh-keygen -t rsa
只需要指定算法即可,默认为3072
位,可选4096
位。
但是,相比起传统的RSA
,在OpenSSH 6.5
中引入了另一种叫Ed25519
的更加安全的算法,使用椭圆曲线进行加密。Ed25519
相比起RSA
的优点有:
- 体积更小:相比起
RSA 3072
的544
个字符,Ed25519
只有68
个字符 - 更快:生成速度比
RSA
快,同时签名速度也比RSA
快 - 更安全:签名过程不依赖随机数生成器,不依赖哈希函数的防碰撞特性,没有时间通道攻击的问题
生成方式很简单:
ssh-keygen -a 100 -t ed25519 -f ~/.ssh/ed25519
参数说明如下:
-
-a
:指定KDF
(Key Derivation Function
)的轮数 -
-t
:指定算法,可选dsa
、ecdsa
、ecdsa-sk
、ed25519
、ed25519-sk
、rsa
-
-f
:指定位置
生成之后复制公钥即可:
ssh-copy-id user@ip -i ~/.ssh/ed25519.pub
8.2 私钥密码
比如按上述方式生成密钥对时,会提示输入私钥密码:
这里的密码会在使用私钥连接的时候提示:
8.3 使用不同密钥对
假设您有多台服务器:server1
,server2
,server3
,则可以为不同服务器使用不同的密钥对,而不是使用同一个密钥对:
ssh-keygen -a 100 -t ed25519 -f ~/.ssh/server1
ssh-keygen -a 100 -t ed25519 -f ~/.ssh/server2
ssh-keygen -a 100 -t ed25519 -f ~/.ssh/server3
接着复制公钥到对应的服务器上:
ssh-copy-id user@server1 -i ~/.ssh/server1.pub
ssh-copy-id user@server2 -i ~/.ssh/server2.pub
ssh-copy-id user@server3 -i ~/.ssh/server3.pub
9 ssh-agent
9.1 这是什么?
ssh-agent
是一个程序,可以帮助管理私钥。代理能提供如下用途:
- 自动选择密钥:使用不同密钥连接到不同主机时,需要手动指定密钥(比如上面的
使用不同密钥对
的例子中,连接到不同服务器时需要加上-i
参数),ssh-agent
可以自动选择,不需要手动指定 - 自动输入私钥密码:如果私钥设置了密钥(比如上面的
私钥密码
例子),但是又需要频繁地使用私钥进行认证时,ssh-agent
可以帮助自动输入私钥的密码
9.2 使用
首先启动:
eval `ssh-agent` # 注意是反引号
接着添加私钥:
# 以上面“使用不同的密钥对”为例
ssh-add ~/.ssh/server1
ssh-add ~/.ssh/server1
ssh-add ~/.ssh/server1
这样连接的时候就不需要手动指定-i
参数了。
如果私钥指定了密码,会在ssh-add
时进行提示输入:
这样下次使用带密钥的私钥连接时就不需要输入密码了。
10 2FA
Two-Factor Authentication
,缩写2FA
,意为双重认证
,双因子认证
等等,顾名思义就是进行两步认证的操作,可选的应用有:
Google Authenticator
Authy
Yubico
Duo
比如Google Authenticator
,安装之后,连接服务器需要进行输入验证码的操作。
具体的话就不演示了,因为笔者需要经常连接,因此这个选项对笔者来说不太实际,想要实现的话具体可以参考这里。
11 参考
- 了解ssh代理:ssh-agent
- 简书-SSH超时断开(ClientAliveInterval和ClientAliveCountMax )的使用
- 使用两步验证(2FA)保护你的SSH连接
- 10 Steps to Secure Open SSH
- Secure The SSH Server On Ubuntu
- Upgrade Your SSH Key to Ed25519