Skip to main content

Chaves SSH

Uma chave SSH é uma credencial de acesso aos protocolos de rede SSH. Isso permite que você obtenha acesso a uma conexão criptografada entre sistemas. Você pode usar essa conexão para gerenciar o sistema remoto.

As chaves SSH autenticam a conexão para garantir acesso seguro ao servidor usando vários métodos de autenticação.

O sensor Discovery verifica sua rede (porta 22 habilitada para SSH padrão) em busca de chaves SSH configuradas em seu servidor.

Descubra as chaves SSH

Para descobrir as chaves SSH configuradas em seu servidor, você precisa criar e executar uma verificação.

  1. Na sua conta CertCentral, selecione Discovery > Gerenciar Discovery.

  2. Na página Gerenciar verificações, selecione Adicionar verificação.

  3. Na página Adicionar uma verificação, na seção Configurar uma verificação, forneça as informações necessárias para configurar a verificação. Em seguida, selecione Próximo.

  4. Na seção Configuração de verificação, em Configurações > Opções de verificação, selecione Escolher o que verificar > Ativar descoberta de chave SSH.

  5. Selecione Salvar e executar.

Veja os principais resultados da verificação

  1. Em sua conta CertCentral, selecione Discovery > Exibir resultados.

  2. Na página Resultados, na guia Chaves, use o filtro Nome da verificação para identificar as chaves associadas à verificação.

  3. Selecione o Nome para visualizar os detalhes da chave.

As seguintes informações sobre as chaves descobertas estão disponíveis:

Campo

Descrição

Nome

“Nome” indica a impressão digital da chave. A “impressão digital da chave SSH” é gerada a partir do hash de chave pública utilizando diferentes algoritmos de hash, como SHA, ECDSA, etc.

Algoritmo

Algoritmo usado para fazer o hash da chave SSH e do tamanho (ou comprimento) da chave SSH em bits.

Métodos de autenticação

Métodos para autenticar chaves SSH configuradas em seu servidor.

Descoberto pela primeira vez

Indica a data em que a chave foi descoberta pela primeira vez.

Limite de rotação

O prazo definido pelas organizações quando a chave deve ser substituída por uma nova chave. É calculado a partir da data em que a chave foi descoberta pela primeira vez

Protocolo

Protocolo usado para configurar uma conexão criptografada entre os sistemas para se comunicar pela Internet.

Secure Shell versão 1 (SSH1):

  • Fornece um canal criptografado para comunicação.

  • Fornece conexão host a host robusta e autenticação de usuário.

Observação: Os protocolos SSH1 estão obsoletos há muito tempo, pois não oferecem suporte a atualizações futuras, são vulneráveis e não garantem a segurança contra ameaças. Se o seu sistema ainda depende do protocolo SSH1, atualize para o protocolo SSH2. Se os sensores do Discovery detectarem uma chave com o protocolo SSH1, informaremos como não segura.

Secure Shell versão 2 (SSH2):

  • Avançado, mais eficiente, mais seguro e portátil que o SSH1.

  • Suporta Secure File Transfer Protocol (SFTP).

  • Impede o roubo de dados de espionagem criptografando todos os dados.

  • Impede a falsificação de DNS e IP autenticando criptograficamente a identidade do servidor.

  • Evita ataques man-in-the-middle com autenticação servidor-host mais forte.

Duplicatas

Identifica se a chave específica possui duplicatas.

Nível de segurança

Significa o status de segurança das chaves. A chave é considerada insegura se:

  • Possui duplicatas.

  • Atingiu ou está se aproximando de seu limite de rotação.

  • Usa o protocolo SSH1 para configurar a conexão.

Exclua a chave

  1. Na sua conta CertCentral, selecione Discovery > Exibir resultados.

  2. Na página Resultados, na guia Chaves, localize a chave que deseja excluir.

  3. Selecione Excluir na coluna Ação correspondente à chave.

Nota

Excluir uma chave apenas remove a chave do CertCentral Discovery. A chave permanecerá ativa, autorizada para uso e estará disponível no servidor. Exclua a chave do servidor para evitar que as verificaçãos detectem e reproduzam a chave nos dados descobertos.

Gire a chave

Girar uma chave envolve remover uma chave de criptografia e substituí-la por outra. É considerada prática recomendada girar as chaves em intervalos regulares para evitar que sejam comprometidas.

A rotação de chaves limita a quantidade de dados criptografados em uma chave específica. Como resultado, as comunicações anteriores permanecem seguras se uma chave for violada, visto que essas comunicações ocorreram com uma chave diferente.

Por motivos de segurança, recomendamos manter os limites de rotação de chaves e alternar as chaves se elas ultrapassarem ou se aproximarem de seus limites de rotação (1 ano) ou tiverem duplicatas.