Skip to main content

Clés d'SSH

Une clé SSH constitue un justificatif d'accès aux protocoles réseau SSH. Ceux-ci vous permettent d'accéder à une connexion cryptée entre systèmes. Vous pouvez utiliser cette connexion pour gérer le système distant.

Les clés SSH authentifient la connexion pour garantir un accès sécurisé au serveur à l'aide de diverses méthodes d'authentification.

Le capteur Discovery recherche sur votre réseau (port 22 activé par défaut pour SSH) les clés SSH configurées sur votre serveur.

Découvrir les clés SSH

Pour découvrir les clés SSH configurées sur votre serveur, vous devez créer et exécuter une analyse.

  1. Dans votre compte CertCentral, sélectionnez Discovery > Manage Discovery (Discovery > Gérer Discovery).

  2. Sur la page Manage Scan (Gérer les analyses), sélectionnez Add scan (Ajouter une analyse).

  3. Sur la page Add a scan (Ajouter une analyse), dans la section Set up a scan (Configurer une analyse), fournissez les informations nécessaires à l’analyse. Puis cliquez sur Next (Suivant).

  4. Dans la section Scan setting (Paramètres d'analyse), sous Settings > Scan options (Paramètres > Options d'analyse), sélectionnez Choose what to scan > Enable SSH key discovery (Choisissez les informations à analyser > Autoriser clé SSH discovery).

  5. Sélectionnez Save and run (Enregistrer et exécuter).

Afficher les résultats d'analyse de la clé

  1. Dans votre compte CertCentral, sélectionnez Discovery > Manage Discovery (Discovery > Gérer Discovery).

  2. Sur la page Results (Résultats), dans l’onglet Keys (Clés), utilisez le filtre Scan name (Nom de l'analyse) pour identifier les clés associées à l'analyse.

  3. Sélectionnez Name (Nom) pour afficher les détails de la clé.

Vous disposez des informations suivantes sur les clés découvertes :

Champ

Description

Nom

« Name » indique l'empreinte digitale de la clé. « SSH key fingerprint » est l’empreinte digitale de la clé SSH générée à partir du hachage de la clé publique à l'aide de différents algorithmes de hachage tels que SHA, ECDSA, etc.

Algorithme

L’algorithme utilisé pour le hachage de la clé SSH et la taille (ou longueur) de la clé SSH en bits.

Méthodes d'authentification

Méthodes d'authentification des clés SSH configurées sur votre serveur.

Première découverte

Indique la date à laquelle la clé a été découverte pour la première fois.

Limite de rotation

Le délai défini par les organisations quand la clé doit être remplacée par une nouvelle clé. Il est calculé à partir de la date à laquelle la clé a été découverte pour la première fois.

Protocole

Protocoles utilisés pour établir une connexion cryptée entre les systèmes pour communiquer sur Internet.

Secure Shell Version 1 (SSH1) :

  • Fournit un canal crypté pour la communication.

  • Fournit une connexion robuste d'hôte à hôte et une authentification de l'utilisateur.

Remarque : Les protocoles SSH1 sont obsolètes depuis longtemps car ils ne prennent pas en charge les futures mises à niveau, sont vulnérables et ne garantissent pas la sécurité contre les menaces. Si votre système dépend toujours du protocole SSH1, passez au protocole SSH2. Si les capteurs Discovery détectent une clé avec le protocole SSH1, nous la signalons comme non sécurisée.

Secure Shell Version 2 (SSH2) :

  • Avancé, plus efficace, plus sûr et plus portable que SSH1.

  • Prend en charge le protocole de transfert de fichiers sécurisé (SFTP).

  • Empêche le vol de données par écoute clandestine en cryptant toutes les données.

  • Empêche l'usurpation d'identité DNS et IP en authentifiant de manière cryptographique l'identité du serveur.

  • Empêche les attaques de l’intercepteur grâce à une authentification serveur-hôte plus forte.

Duplicata

Identifie si la clé spécifique possède des duplicatas.

Niveau de sécurité

Signifie le statut de sécurité des clés. La clé est considérée comme non sécurisée si elle :

  • Possède des doublons

  • A atteint ou s'approche de sa limite de rotation.

  • Utilise le protocole SSH1 pour établir la connexion.

Supprimer la clé

  1. Dans votre compte CertCentral, sélectionnez Discovery > Manage Discovery (Discovery > Gérer Discovery).

  2. Sur la page Results (Résultats), dans l’onglet Keys (Clés), recherchez la clé que vous souhaitez supprimer.

  3. Sélectionnez Delete (Supprimer) dans la colonne Action correspondant à la clé.

Note

La suppression d'une clé ne fait que la retirer de CertCentral Discovery. La clé restera active, autorisée à être utilisée, et sera disponible sur le serveur. Supprimez la clé du serveur pour empêcher les analyses de détecter et de reproduire la clé dans les données découvertes.

Rotation de la clé

La rotation d'une clé consiste à retirer une clé de chiffrement et à la remplacer par une autre. Il est considéré comme une bonne pratique de faire tourner les clés à intervalles réguliers pour éviter qu'elles ne soient compromises.

La rotation des clés limite la quantité de données cryptées sous une clé particulière. Par conséquent, les communications passées restent sécurisées en cas de violation d'une clé, car elles ont eu lieu sous une clé différente.

Pour des raisons de sécurité, nous recommandons de maintenir les limites de rotation des clés et de procéder à la rotation des clés si elles ont franchi ou sont proches de leurs limites de rotation (1 an) ou si elles comportent des duplicatas.