Clés d'SSH
Une clé SSH constitue un justificatif d'accès aux protocoles réseau SSH. Ceux-ci vous permettent d'accéder à une connexion cryptée entre systèmes. Vous pouvez utiliser cette connexion pour gérer le système distant.
Les clés SSH authentifient la connexion pour garantir un accès sécurisé au serveur à l'aide de diverses méthodes d'authentification.
Le capteur Discovery recherche sur votre réseau (port 22 activé par défaut pour SSH) les clés SSH configurées sur votre serveur.
Découvrir les clés SSH
Pour découvrir les clés SSH configurées sur votre serveur, vous devez créer et exécuter une analyse.
Dans votre compte CertCentral, sélectionnez Discovery > Manage Discovery (Discovery > Gérer Discovery).
Sur la page Manage Scan (Gérer les analyses), sélectionnez Add scan (Ajouter une analyse).
Sur la page Add a scan (Ajouter une analyse), dans la section Set up a scan (Configurer une analyse), fournissez les informations nécessaires à l’analyse. Puis cliquez sur Next (Suivant).
Dans la section Scan setting (Paramètres d'analyse), sous Settings > Scan options (Paramètres > Options d'analyse), sélectionnez Choose what to scan > Enable SSH key discovery (Choisissez les informations à analyser > Autoriser clé SSH discovery).
Sélectionnez Save and run (Enregistrer et exécuter).
Afficher les résultats d'analyse de la clé
Dans votre compte CertCentral, sélectionnez Discovery > Manage Discovery (Discovery > Gérer Discovery).
Sur la page Results (Résultats), dans l’onglet Keys (Clés), utilisez le filtre Scan name (Nom de l'analyse) pour identifier les clés associées à l'analyse.
Sélectionnez Name (Nom) pour afficher les détails de la clé.
Vous disposez des informations suivantes sur les clés découvertes :
Champ | Description |
---|---|
Nom | « Name » indique l'empreinte digitale de la clé. « SSH key fingerprint » est l’empreinte digitale de la clé SSH générée à partir du hachage de la clé publique à l'aide de différents algorithmes de hachage tels que SHA, ECDSA, etc. |
Algorithme | L’algorithme utilisé pour le hachage de la clé SSH et la taille (ou longueur) de la clé SSH en bits. |
Méthodes d'authentification | Méthodes d'authentification des clés SSH configurées sur votre serveur. |
Première découverte | Indique la date à laquelle la clé a été découverte pour la première fois. |
Limite de rotation | Le délai défini par les organisations quand la clé doit être remplacée par une nouvelle clé. Il est calculé à partir de la date à laquelle la clé a été découverte pour la première fois. |
Protocole | Protocoles utilisés pour établir une connexion cryptée entre les systèmes pour communiquer sur Internet. Secure Shell Version 1 (SSH1) :
Remarque : Les protocoles SSH1 sont obsolètes depuis longtemps car ils ne prennent pas en charge les futures mises à niveau, sont vulnérables et ne garantissent pas la sécurité contre les menaces. Si votre système dépend toujours du protocole SSH1, passez au protocole SSH2. Si les capteurs Discovery détectent une clé avec le protocole SSH1, nous la signalons comme non sécurisée. Secure Shell Version 2 (SSH2) :
|
Duplicata | Identifie si la clé spécifique possède des duplicatas. |
Niveau de sécurité | Signifie le statut de sécurité des clés. La clé est considérée comme non sécurisée si elle :
|
Supprimer la clé
Dans votre compte CertCentral, sélectionnez Discovery > Manage Discovery (Discovery > Gérer Discovery).
Sur la page Results (Résultats), dans l’onglet Keys (Clés), recherchez la clé que vous souhaitez supprimer.
Sélectionnez Delete (Supprimer) dans la colonne Action correspondant à la clé.
Note
La suppression d'une clé ne fait que la retirer de CertCentral Discovery. La clé restera active, autorisée à être utilisée, et sera disponible sur le serveur. Supprimez la clé du serveur pour empêcher les analyses de détecter et de reproduire la clé dans les données découvertes.
Rotation de la clé
La rotation d'une clé consiste à retirer une clé de chiffrement et à la remplacer par une autre. Il est considéré comme une bonne pratique de faire tourner les clés à intervalles réguliers pour éviter qu'elles ne soient compromises.
La rotation des clés limite la quantité de données cryptées sous une clé particulière. Par conséquent, les communications passées restent sécurisées en cas de violation d'une clé, car elles ont eu lieu sous une clé différente.
Pour des raisons de sécurité, nous recommandons de maintenir les limites de rotation des clés et de procéder à la rotation des clés si elles ont franchi ou sont proches de leurs limites de rotation (1 an) ou si elles comportent des duplicatas.