Chiavi SSH
Una chiave SSH è una credenziale di accesso ai protocolli di rete SSH, che ti consentono di acquisire l’accesso a una connessione criptata tra due sistemi. Puoi usare questa connessione per gestire il sistema remoto.
Le chiavi SSH autenticano la connessione per garantire un accesso protetto al server mediante diversi metodi di autenticazione.
Il sensore Discovery effettua la scansione della tua rete (porta 22 SSH abilitata in predefinito) per chiavi SSH configurate sul tuo server.
Scopri le chiavi SSH
Per scoprire le chiavi SSH configurate sul tuo server, devi creare ed eseguire una scansione.
Nel tuo account CertCentral, seleziona Discovery > Gestisci Discovery.
Nella pagina Gestisci scansioni, seleziona Aggiungi scansione.
Nella pagina Aggiungi una scansione, nella sezione Imposta una scansione, fornisci le informazioni necessarie per impostare la scansione. Quindi, seleziona Avanti:
Nella sezione Impostazione scansione, in Impostazioni > Opzioni scansione, seleziona Scegli cosa sottoporre a scansione > Abilita scoperta chiave SSH.
Seleziona Salva ed esegui
Visualizza risultati scansione chiave
Nel tuo account CertCentral, seleziona Discovery > Visualizza risultati.
Nella pagina Risultati, nella scheda Chiavi, usa il filtro Nome scansione per identificare le chiavi associate alla scansione.
Seleziona il Nome per visualizzare i dettagli della chiave.
Sono disponibili le seguenti informazioni sulle chiavi scoperte:
Campo | Descrizione |
---|---|
Nome | “Nome” indica l’impronta digitale della chiave. L’“Impronta digitale della chiave SSH” viene generata dall’hashing della chiave pubblica utilizzando diversi algoritmi di hashing quali SHA, ECDSA, ecc. |
Algoritmo | L’algoritmo usato per l’hashing della chiave SSH e per le sue dimensioni (o per la sua lunghezza) in bit. |
Metodi di autenticazione | Metodi per autenticare le chiavi SSH configurate sul tuo server. |
Scoperto per la prima volta | Indica la data in cui la chiave è stata scoperta la prima volta. |
Limite di rotazione | L’intervallo temporale definito dalle organizzazioni di quando la chiave deve essere sostituita con una nuova. Viene calcolato dalla data in cui la chiave è stata scoperta la prima volta. |
Protocollo | I protocolli usati per impostare una connessione criptata tra i sistemi per comunicare su internet. Secure Shell Version 1 (SSH1):
Nota: i protocolli SSH1 sono obsoleti da molto tempo poiché non supportano aggiornamenti futuri, sono vulnerabili e non garantiscono la protezione contro le minacce. Se il tuo sistema dipende ancora dal protocollo SSH1, aggiornalo al protocollo SSH2. Se i sensori Discovery rilevano una chiave con il protocollo SSH1, lo riporteremo come non sicuro. Secure Shell Version 2 (SSH2):
|
Duplicati | Individua se la chiave specifica ha duplicati. |
Livello di sicurezza | Indica lo stato di sicurezza delle chiavi. La chiave viene vista come insicura se:
|
Cancella la chiave
Nel tuo account CertCentral, seleziona Discovery > Visualizza risultati.
Nella pagina Risultati, nella scheda Chiavi, trova la chiave che desideri eliminare.
Seleziona Elimina nella colonna Azione corrispondente alla chiave.
Nota
La cancellazione di una chiave rimuove solo la chiave dal CertCentral Discovery. La chiave rimarrà attiva, autorizzata per l’uso e sarà disponibile sul server. Cancella la chiave dal server per impedire alle scansioni di rilevare e riprodurla nei dati scoperti.
Ruota la chiave
La rotazione di una chiave comporta la rimozione di una chiave di crittografia e la sua sostituzione con un’altra. Viene considerata una best practice ruotare le chiavi ad intervalli regolari per prevenirne la compromissione.
La rotazione chiavi limita la quantità di dati crittografati in una particolare chiave. Di conseguenza, le comunicazioni passate restano protette se una chiave viene violata, dal momento che quelle comunicazioni appartenevano a una chiave diversa.
Per motivi di sicurezza, raccomandiamo di mantenere i limiti di rotazione chiavi e di ruotare le chiavi se hanno passato il loro limite di rotazione o se sono vicine (1 anno) oppure se esistono duplicati.