Afin de minimiser les risques d'attaques malveillantes, gérez les autorisations de fichier de clé SSH critiques sur les machines hôtes du dispositif virtuel.

Procédure

  1. Vérifiez les fichiers de clés publiques SSH en exécutant la commande suivante : #ls -al /etc/ssh/*pub
  2. Vérifiez que les fichiers ont les autorisations suivantes.
    -rw-r--r-- 1 root root 609 date and time /etc/ssh/ssh_host_dsa_key.pub
    -rw-r--r-- 1 root root 181 date and time /etc/ssh/ssh_host_ecdsa_key.pub
    -rw-r--r-- 1 root root 101 date and time /etc/ssh/ssh_host_ed25519_key.pub
    -rw-r--r-- 1 root root 401 date and time /etc/ssh/ssh_host_rsa_key.pub
    
  3. Vérifiez les fichiers de clés privées SSH en exécutant la commande suivante : ls -al /etc/ssh/*key
  4. Vérifiez que les fichiers ont les autorisations suivantes.
    -rw------- 1 root root  668 date and time /etc/ssh/ssh_host_dsa_key
    -rw------- 1 root root  227 date and time /etc/ssh/ssh_host_ecdsa_key
    -rw------- 1 root root  411 date and time /etc/ssh/ssh_host_ed25519_key
    -rw------- 1 root root 1679 date and time /etc/ssh/ssh_host_rsa_key
    
  5. Vérifiez les fichiers de la configuration de SSH en exécutant la commande suivante : #lls -al /etc/ssh/*config
  6. Vérifiez que les fichiers ont les autorisations suivantes.
    -rw-r--r-- 1 root root 1914 date and time /etc/ssh/ssh_config
    -rw------- 1 root root 3481 date and time /etc/ssh/sshd_config