Afin de minimiser les risques d'attaques malveillantes, gérez les autorisations de fichier de clé SSH critiques sur les machines hôtes du dispositif virtuel.
Procédure
- Vérifiez les fichiers de clés publiques SSH en exécutant la commande suivante : #ls -al /etc/ssh/*pub
- Vérifiez que les fichiers ont les autorisations suivantes.
-rw-r--r-- 1 root root 609 date and time /etc/ssh/ssh_host_dsa_key.pub
-rw-r--r-- 1 root root 181 date and time /etc/ssh/ssh_host_ecdsa_key.pub
-rw-r--r-- 1 root root 101 date and time /etc/ssh/ssh_host_ed25519_key.pub
-rw-r--r-- 1 root root 401 date and time /etc/ssh/ssh_host_rsa_key.pub
- Vérifiez les fichiers de clés privées SSH en exécutant la commande suivante : ls -al /etc/ssh/*key
- Vérifiez que les fichiers ont les autorisations suivantes.
-rw------- 1 root root 668 date and time /etc/ssh/ssh_host_dsa_key
-rw------- 1 root root 227 date and time /etc/ssh/ssh_host_ecdsa_key
-rw------- 1 root root 411 date and time /etc/ssh/ssh_host_ed25519_key
-rw------- 1 root root 1679 date and time /etc/ssh/ssh_host_rsa_key
- Vérifiez les fichiers de la configuration de SSH en exécutant la commande suivante : #lls -al /etc/ssh/*config
- Vérifiez que les fichiers ont les autorisations suivantes.
-rw-r--r-- 1 root root 1914 date and time /etc/ssh/ssh_config
-rw------- 1 root root 3481 date and time /etc/ssh/sshd_config