Skip to main content

Chiavi SSH

Una chiave SSH è una credenziale di accesso ai protocolli di rete SSH, che ti consentono di acquisire l’accesso a una connessione criptata tra due sistemi. Puoi usare questa connessione per gestire il sistema remoto.

Le chiavi SSH autenticano la connessione per garantire un accesso protetto al server mediante diversi metodi di autenticazione.

Il sensore Discovery effettua la scansione della tua rete (porta 22 SSH abilitata in predefinito) per chiavi SSH configurate sul tuo server.

Scopri le chiavi SSH

Per scoprire le chiavi SSH configurate sul tuo server, devi creare ed eseguire una scansione.

  1. Nel tuo account CertCentral, seleziona Discovery > Gestisci Discovery.

  2. Nella pagina Gestisci scansioni, seleziona Aggiungi scansione.

  3. Nella pagina Aggiungi una scansione, nella sezione Imposta una scansione, fornisci le informazioni necessarie per impostare la scansione. Quindi, seleziona Avanti:

  4. Nella sezione Impostazione scansione, in Impostazioni > Opzioni scansione, seleziona Scegli cosa sottoporre a scansione > Abilita scoperta chiave SSH.

  5. Seleziona Salva ed esegui

Visualizza risultati scansione chiave

  1. Nel tuo account CertCentral, seleziona Discovery > Visualizza risultati.

  2. Nella pagina Risultati, nella scheda Chiavi, usa il filtro Nome scansione per identificare le chiavi associate alla scansione.

  3. Seleziona il Nome per visualizzare i dettagli della chiave.

Sono disponibili le seguenti informazioni sulle chiavi scoperte:

Campo

Descrizione

Nome

“Nome” indica l’impronta digitale della chiave. L’“Impronta digitale della chiave SSH” viene generata dall’hashing della chiave pubblica utilizzando diversi algoritmi di hashing quali SHA, ECDSA, ecc.

Algoritmo

L’algoritmo usato per l’hashing della chiave SSH e per le sue dimensioni (o per la sua lunghezza) in bit.

Metodi di autenticazione

Metodi per autenticare le chiavi SSH configurate sul tuo server.

Scoperto per la prima volta

Indica la data in cui la chiave è stata scoperta la prima volta.

Limite di rotazione

L’intervallo temporale definito dalle organizzazioni di quando la chiave deve essere sostituita con una nuova. Viene calcolato dalla data in cui la chiave è stata scoperta la prima volta.

Protocollo

I protocolli usati per impostare una connessione criptata tra i sistemi per comunicare su internet.

Secure Shell Version 1 (SSH1):

  • Fornisce un canale criptato per la comunicazione.

  • Fornisce una solida connessione host-to-host e l’autenticazione utente.

Nota: i protocolli SSH1 sono obsoleti da molto tempo poiché non supportano aggiornamenti futuri, sono vulnerabili e non garantiscono la protezione contro le minacce. Se il tuo sistema dipende ancora dal protocollo SSH1, aggiornalo al protocollo SSH2. Se i sensori Discovery rilevano una chiave con il protocollo SSH1, lo riporteremo come non sicuro.

Secure Shell Version 2 (SSH2):

  • Avanzato, più efficiente, più sicuro e portatile di SSH1.

  • Supporta il Secure File Transfer Protocol (SFTP).

  • Impedisce il furto di dati da intercettazione mediante la crittografia di tutti i dati.

  • Impedisce lo spoofing di DNS e IP autenticando mediante crittografia l’identità del server.

  • Impedisce gli attacchi man-in-the-middle con un’autenticazione server-host più forte.

Duplicati

Individua se la chiave specifica ha duplicati.

Livello di sicurezza

Indica lo stato di sicurezza delle chiavi. La chiave viene vista come insicura se:

  • Ha dei duplicati.

  • Ha raggiunto il suo limite di rotazione o è vicina ad esso.

  • Usa il protocollo SSH1 per impostare la connessione.

Cancella la chiave

  1. Nel tuo account CertCentral, seleziona Discovery > Visualizza risultati.

  2. Nella pagina Risultati, nella scheda Chiavi, trova la chiave che desideri eliminare.

  3. Seleziona Elimina nella colonna Azione corrispondente alla chiave.

Nota

La cancellazione di una chiave rimuove solo la chiave dal CertCentral Discovery. La chiave rimarrà attiva, autorizzata per l’uso e sarà disponibile sul server. Cancella la chiave dal server per impedire alle scansioni di rilevare e riprodurla nei dati scoperti.

Ruota la chiave

La rotazione di una chiave comporta la rimozione di una chiave di crittografia e la sua sostituzione con un’altra. Viene considerata una best practice ruotare le chiavi ad intervalli regolari per prevenirne la compromissione.

La rotazione chiavi limita la quantità di dati crittografati in una particolare chiave. Di conseguenza, le comunicazioni passate restano protette se una chiave viene violata, dal momento che quelle comunicazioni appartenevano a una chiave diversa.

Per motivi di sicurezza, raccomandiamo di mantenere i limiti di rotazione chiavi e di ruotare le chiavi se hanno passato il loro limite di rotazione o se sono vicine (1 anno) oppure se esistono duplicati.