Per ridurre al minimo la possibilità di attacchi dannosi, gestire in modo appropriato le autorizzazioni del file della chiave di Secure Shell (SSH) nelle macchine host dell'appliance virtuale.

Procedura

  1. Per verificare i file di chiave pubblica SSH, eseguire il comando seguente: #ls -al /etc/ssh/*pub
  2. Verificare che i file dispongano delle autorizzazioni seguenti.
    -rw-r--r-- 1 root root 609 date and time /etc/ssh/ssh_host_dsa_key.pub
    -rw-r--r-- 1 root root 181 date and time /etc/ssh/ssh_host_ecdsa_key.pub
    -rw-r--r-- 1 root root 101 date and time /etc/ssh/ssh_host_ed25519_key.pub
    -rw-r--r-- 1 root root 401 date and time /etc/ssh/ssh_host_rsa_key.pub
    
  3. Per verificare i file di chiave privata SSH, eseguire il comando seguente: ls -al /etc/ssh/*key
  4. Verificare che i file dispongano delle autorizzazioni seguenti.
    -rw------- 1 root root  668 date and time /etc/ssh/ssh_host_dsa_key
    -rw------- 1 root root  227 date and time /etc/ssh/ssh_host_ecdsa_key
    -rw------- 1 root root  411 date and time /etc/ssh/ssh_host_ed25519_key
    -rw------- 1 root root 1679 date and time /etc/ssh/ssh_host_rsa_key
    
  5. Per verificare i file di configurazione SSH, eseguire il comando seguente: #lls -al /etc/ssh/*config
  6. Verificare che i file dispongano delle autorizzazioni seguenti.
    -rw-r--r-- 1 root root 1914 date and time /etc/ssh/ssh_config
    -rw------- 1 root root 3481 date and time /etc/ssh/sshd_config