锦州市广厦电脑维修|上门维修电脑|上门做系统|0416-3905144热诚服务,锦州广厦维修电脑,公司IT外包服务
topFlag1 设为首页
topFlag3 收藏本站
 
maojin003 首 页 公司介绍 服务项目 服务报价 维修流程 IT外包服务 服务器维护 技术文章 常见故障
锦州市广厦电脑维修|上门维修电脑|上门做系统|0416-3905144热诚服务技术文章
等保视角下的SSH加固之旅

作者: 佚名  日期:2018-10-19 17:47:54   来源: 本站整理

 前段时间在搞等保,根据等保的安全要求,需要对公司的服务器进行安全加固,其中就涉及到对SSH Server的加固。正好最近有空,笔者将加固过程的一些经验,总结分享一下,于是有了本文。
0×01 等保视角下的SSH 加固之旅
等保规范中 对主机安全要求有以下一个方面
1)身份鉴别
2)访问控制
3)审计
4)入侵防范
根据这4点规范要求,结合实际加固经验,总结如下
一、服务端的加固:
1、登录认证维度的加固
1)、选择安全的登录认证方式
首推公钥认证方式

通过ansible 批量更新,或者通过堡垒机的定时任务实现对管理的服务器上的公钥进行批量更新
如果需要再进一步提升安全性,可在公钥认证的基础上增加二次认证,相关文章有:
基于短信的二次认证
基于TOTP的二次认证
严禁选择基于密码的、基于主机的认证方式:
PasswordAuthentication no
HostbasedAuthentication no 
禁用用户的 .rhosts 文件
   IgnoreRhosts yes
如果有条件的可以接入Kerberos 认证
2)选择安全的ssh-key生成算法生成的key
ssh key 常见算法及安全性
DSA: 已被证明不安全,且从OpenSSH Server 7 之后便不再支持
RSA: RSA算法产生的私钥的安全性依赖于密钥的长度,如果密钥的长度小于3072,则不够安全,比如常见的2048 位的ssh key 是不够安全的,1024位直接被标记为不安全
ECDSA:这个算法产生的密钥安全性依赖于当前机器产生的随机数的强度
Ed25519: 目前最为推荐的ssh key 生成算法,安全性最好!
如何查看当前认证公钥key加密算法及其强度:
    for key in ~/.ssh/id_*; do ssh-keygen -l -f "${key}"; done | uniq
如何生成Ed25519算法的key 呢?
shell下执行命令:
    ssh-keygen -o -a 100 -t ed25519 -f ~/.ssh/id_ed25519 -C "john@example.com"
3)基于权限最小化原则,限制不同用户使用不同角色的账户
有的同学登录ssh 服务器是为了执行日常的运维操作命令,有的同学则单存为了上传下载文件,根据权限最小化原则,则给与日常运维的同学以普通ssh账户,可以获取shell,限制只有上传下载需求的同学只能sftp登录ssh 服务器
建议参考文章: 运维安全 | 如何限制指定账户不能SSH只能SFTP在指定目录
2、网络层的访问控制
1)禁止端口转发
AllowAgentForwarding no
AllowTcpForwarding no
X11Forwarding no
通过禁止TCP端口转发,可以禁止SSH 远程端口和本地端口转发功能,也可以禁止SSH 远程隧道的建立
2) 限制指定的IP才能连接
如果接入了堡垒机,则限制只允许堡垒机的IP连接
iptables -A INPUT -s 堡垒机IP -p tcp --dport 22 -j ACCEPT
iptables -A INPUT -p tcp --dport 22 -j DROP
除了在防火墙上做规则限制,还可以通过TCP Wrapper 和sshd_config的配置命令
3、审计角度的加固
按照等保的要求,服务器对日常的运维行为必须保留日志,便于审计
为了实现等保的审计要求,可以选择加入堡垒机,或者将ssh 登录日志、bash 操作日志集中转发之SOC或者内部日志平台(比如通过syslog方式),可以参考的文章有: 安全运维之如何将Linux历史命令记录发往远程Rsyslog服务器
4、openssh server 本身的安全加固
及时更新openssh server及其依赖的openssl库的补丁,比如openssh server就曾曝出过比较严重漏洞:OpenSSH现中危漏洞,可致远程代码执行
建议关注:openssh 官方安全通告:https://www.openbsd.org/security.html
5、SSH Server 的入侵防范
1)ssh 相关后门进行排查、比如openssh 后门等,相关文章有: 
一款短小精致的SSH后门分析
Linux安全运维丨OpenSSH安全浅析
2)ssh 登录日志的排查
安全运维之如何找到隐匿于last和w命令中的ssh登录痕迹
二、客户端安全加固
从putty、winscp 被爆携带后门到xshell多个版本被爆后门,客户端软件的安全性值得我们投入更多的精力去关注与改进,不然再牛逼的服务端加固也无济于事
百度软件中心版putty被曝恶意捆绑软件
远程终端管理工具Xshell被植入后门代码事件分析报告
从等保安全性要求,建议禁止使用破解版的ssh client 软件,比如SecureCRT 等,避免软件供应链污染导致的安全问题。
建议从正规官网下载Xshell、MobaXterm、putty、winscp等ssh 客户端软件。
0×02 总结
从法律对网络安全要求趋严的大环境下,对服务器的有效的加固是比不可少的环节,本文抛砖引玉,希望更多的业内从业人员分享自己的一线经验。笔者行文匆忙,定有不足之处,还望各位斧正!



热门文章
  • 机械革命S1 PRO-02 开机不显示 黑...
  • 联想ThinkPad NM-C641上电掉电点不...
  • 三星一体激光打印机SCX-4521F维修...
  • 通过串口命令查看EMMC擦写次数和判...
  • IIS 8 开启 GZIP压缩来减少网络请求...
  • 索尼kd-49x7500e背光一半暗且闪烁 ...
  • 楼宇对讲门禁读卡异常维修,读卡芯...
  • 新款海信电视机始终停留在开机界面...
  • 常见打印机清零步骤
  • 安装驱动时提示不包含数字签名的解...
  • 共享打印机需要密码的解决方法
  • 图解Windows 7系统快速共享打印机的...
  • 锦州广厦电脑上门维修

    报修电话:13840665804  QQ:174984393 (联系人:毛先生)   
    E-Mail:174984393@qq.com
    维修中心地址:锦州广厦电脑城
    ICP备案/许可证号:辽ICP备2023002984号-1
    上门服务区域: 辽宁锦州市区
    主要业务: 修电脑,电脑修理,电脑维护,上门维修电脑,黑屏蓝屏死机故障排除,无线上网设置,IT服务外包,局域网组建,ADSL共享上网,路由器设置,数据恢复,密码破解,光盘刻录制作等服务

    技术支持:微软等