Come disabilitare l'accesso alla password su Linux

Come disabilitare l'accesso alla password su Linux
Questo tutorial spiega come disabilitare l'accesso su Linux entrambi quando si collega tramite SSH.

Dopo aver letto questo tutorial, saprai come disabilitare invece l'accesso alla password SSH abilitando l'autenticazione chiave, aumentando la sicurezza del sistema. Se stai cercando un modo per disabilitare il solo accesso al root, controlla invece questo tutorial.

Disabilitazione dell'accesso della password SSH:

La sezione di questo tutorial su SSH si concentra sul file di configurazione /etc/ssh/sshd_config, che come qualsiasi altro file di configurazione del sistema, deve essere modificato con privilegi di root.

Apri il file /etc/ssh/sshd_config con privilegi di radice. Il comando seguente può essere usato per aprire sshd_config Utilizzando un editor di testo nano.

sudo nano/etc/ssh/sshd_config

Scorri verso il basso il file e trova la riga contenente "Passwordautenticazione Sì"Mostrato nello screenshot seguente. Puoi usare il nano Ctrl+W (Dove) Combinazione chiave per cercare la linea contenente "Passwordautenticazione ".

Modifica la riga lasciandola come mostrato nello screenshot qui sotto, sostituendo con NO.

Passwordautenticazione n

Ora l'accesso alla password SSH è configurata per essere disabilitato dopo aver salvato il file e riavvia il servizio SSH. È possibile uscire dall'edizione file di salvare le impostazioni premendo Ctrl+X.

Per riavviare il servizio SSH e applicare le modifiche, eseguire il comando seguente.

sudo systemctl riavvio ssh

Ora l'autenticazione della password è disabilitata per le connessioni SSH in arrivo.

Nota: Se si desidera solo disabilitare il metodo di autenticazione della password, probabilmente potresti preferire eliminare il servizio SSH; Se è quello che vuoi, ci sono istruzioni alla fine di questa sezione.

Abilitazione dell'autenticazione della chiave SSH:

L'autenticazione chiave è diversa dal metodo di autenticazione della password. A seconda dell'ambiente, ha vantaggi e svantaggi rispetto al metodo di accesso alla password predefinita.

Quando si utilizza l'autenticazione chiave, parliamo di una tecnica che include due chiavi diverse: una chiave pubblica e una chiave privata. In questo caso, la chiave pubblica è archiviata nel server che accetta accessi; Questa chiave pubblica può essere decrittografata solo con la chiave privata, memorizzata nei dispositivi consentiti di connettersi tramite SSH (client).

Le chiavi sia pubbliche che private sono generate contemporaneamente dallo stesso dispositivo. In questo tutorial, le chiavi pubbliche e private sono generate dal client e la chiave pubblica è condivisa con il server. Prima di iniziare con la sezione di questo tutorial, numeramo i vantaggi di autenticazione della chiave rispetto all'accesso predefinito della password.

Vantaggi di autenticazione chiave:

  • Chiave generata forte per impostazione predefinita, più forte della maggior parte delle password di fabbricazione umana usate
  • La chiave privata rimane nel cliente; Contrariamente alle password, non può essere annusato
  • Solo i dispositivi che memorizzano la chiave privata possono connettersi (anche questo può essere considerato uno svantaggio)

Vantaggi della password sull'autenticazione chiave:

  • Puoi connetterti da qualsiasi dispositivo senza una chiave privata
  • Se il dispositivo è accessibile localmente, la password non è memorizzata per essere rotta
  • Più facile da distribuire quando si consentono l'accesso a più account

Per generare le chiavi pubbliche e private, accedi come utente che si desidera fornire l'accesso SSH e generare le chiavi eseguendo il comando di seguito.

ssh-keygen

Dopo aver corretto ssh-keygen, ti verrà richiesto di digitare una passphrase per crittografare la chiave privata. La maggior parte dei dispositivi accessibili SSH non ha una passphrase; Puoi lasciarlo vuoto o digitare un passphrase crittografando la chiave privata se è trapelata.

Come puoi vedere nello screenshot sopra, la chiave privata viene salvata nel ~/.SSH/ID_RSA File per impostazione predefinita, situato nella directory home dell'utente durante la creazione delle chiavi. La chiave pubblica è archiviata nel file ~/.SSH/ID_RSA.pub Situato nella stessa directory dell'utente.

Condivisione o copia la chiave pubblica sul server:

Ora hai chiavi pubbliche e private sul tuo dispositivo client e devi trasferire la chiave pubblica sul server a cui si desidera connetterti tramite l'autenticazione chiave.

Puoi copiare il file in ogni modo che preferisci; Questo tutorial mostra come usare il SSH-Copy-ID comando per raggiungerlo.

Una volta generati i tasti, eseguire il comando in basso, sostituendo Linuxhint con il tuo nome utente e 192.168.1.103 Con il tuo indirizzo IP del server, questo copierà la chiave pubblica generata sull'utente del server ~/.ssh directory. Ti verrà chiesto che la password dell'utente salvi la chiave pubblica, digiti e premi ACCEDERE.

ssh-copy-id [email protected]

Una volta copiata la chiave pubblica, puoi connetterti al tuo server senza una password eseguendo il comando seguente (sostituire il nome utente e la password per il tuo).

ssh [email protected]

Rimozione del servizio SSH:

Probabilmente vuoi rimuovere l'SSH; In tal caso, la rimozione del servizio sarebbe un'opzione.

NOTA: Dopo aver eseguito i comandi di seguito su un sistema remoto, perderai l'accesso SSH.

Per rimuovere il servizio SSH, è possibile eseguire il comando di seguito:

SUDO APT Rimuovi SSH

Se si desidera rimuovere il servizio SSH, inclusi i file di configurazione:

SUDO APT PURGE SSH

Puoi reinstallare il servizio SSH eseguendo:

SUDO APT Installa ssh

Ora il tuo servizio SSH è tornato. Altri metodi per proteggere l'accesso SSH possono includere la modifica della porta SSH predefinita, l'implementazione delle regole del firewall per filtrare la porta SSH e l'utilizzo di wrapper TCP per filtrare i client.

Conclusione:

A seconda del tuo ambiente fisico e di altri fattori come la politica di sicurezza, il metodo di autenticazione della chiave SSH può essere consigliabile tramite accesso alla password. Poiché la password non viene inviata al server per autenticarsi, questo metodo è più sicuro davanti all'uomo nel mezzo o annusare gli attacchi; È anche un ottimo modo per prevenire gli attacchi di forza bruta SSH. Il problema principale dell'autenticazione chiave è che il dispositivo deve archiviare la chiave privata; Potrebbe essere scomodo se è necessario accedere da nuovi dispositivi. D'altra parte, questo può essere visto come un vantaggio di sicurezza.

Inoltre, gli amministratori possono utilizzare le regole involucri TCP, iptables o UFW per definire i client consentiti o non consentiti e modificare la porta SSH predefinita.

Alcuni amministratori di sistema preferiscono ancora l'autenticazione della password perché è più veloce creare e distribuire tra più utenti.

Gli utenti che non accedono mai al sistema tramite SSH possono scegliere di rimuovere questo e tutti i servizi inutilizzati.

Spero che questo tutorial che mostra come disabilitare l'accesso alla password in Linux. Continua a seguire il suggerimento Linux per ulteriori suggerimenti e tutorial Linux.