Sys Admin (ep. 02, parte 9-4) - SSH (Public and Private Key - considerações e outros comandos)

No âmbito do acesso remoto seguro, a chave SSH privada pode ser comparada as tradicionais chaves físicas que usamos para ter acesso aos edifícios. A primeira e mais fundamental regra é sempre proteger a chave privada usando permissões rigorosas, garantindo que apenas o proprietário possa aceder este ficheiro (ler, modificar, executar). Em sistemas baseados em Linux e Unix, isso significa definir permissões corretas para que as chaves privadas não sejam acessíveis a outros utilizadores no sistema, criando uma primeira camada essencial de defesa contra o acesso não autorizado.

Uma distinção crucial que todos os utilizadores de do serviço SSH devem compreender é a diferença entre as funções das chaves privadas e públicas. A chave privada deve permanecer privada e não deve ser partilhada em nenhuma circunstânciam ,as sim deve permanecer em segurança na sua própria máquina (ou conta do utilizador). O que se pode e se deve partilhar livremente é a chave pública, que pode ser distribuída com segurança para servidores e serviços aos quais existe a necessidade de aceder. Esta é uma relação assimétrica e é a base do modelo de segurança da autenticação baseada em chaves.

Para uma camada adicional de protecção, considere usar senhas para encriptar chaves privadas localmente. Esta é uma medida de segurança aplicada para garantir que, mesmo que alguém obtenha acesso não autorizado ao ficheiro que contém a chave privada, ainda assim não poderá usar sem saber a senha. A única excepção a essa prática é quando se usam chaves para processos automatizados ou scripts, nos quais a intervenção humana para inserir uma senha não é viável. Ao implementar essas medidas de segurança de forma consistente, cria várias barreiras que protegem sistemas e dados contra possíveis violações de segurança
 
Outro método altamente eficaz para reforçar a segurança SSH envolve a implementação de restrições de acesso baseadas em grupos, o que permite criar um grupo de usuários exclusivo especificamente autorizado para ligações SSH. Este método cria de forma eficaz, uma abordagem de lista branca que reduz significativamente a superfície de ataque, eliminando o SSH como ponto de entrada através de contas não autorizadas.
Envolve a criação de um grupo dedicado (como por exemplo usuários-com-acesso-ssh) seguido pela adição de usuários autorizados a este grupo. A etapa crítica da configuração ocorre então no ficheiro de configuração do daemon SSH (/etc/ssh/sshd_config), onde se adiciona a diretiva AllowGroups usuários-com-acesso-ssh para permitir explicitamente que apenas membros deste grupo específico estabeleçam conexões SSH. 
 
Outros comandos essenciais. 

Comentários