Se avete già abilitato l’accesso SSH su base certificato, può essere una buona idea disabilitare la modalità basata su credenziali (Login e Password).
La ragione per la quale questa sarebbe una buona scelta dipende dal fatto che Internet pullula di robot e persone curiose (il mondo è grande) intente a trovare un accesso poco protetto. Successivamente potremo apprezzare visivamente, con l’aiuto di un grafico, la differenza in termini di tentativi d’accesso falliti nei casi di accesso basato su credenziali abilitato e non.
Dunque se avete deciso di autorizzare solo accessi garantiti da certificato, la buona notizia è che la procedura da seguire è davvero elementare: è sufficiente inserire in /etc/ssh/sshd_config la direttiva
PasswordAuthentication no
Far ripartire il servizio sshd: sudo service sshd restart
Eventuali problemi di accesso dovranno quindi essere gestiti tramite console.
Mettiamo ora sotto osservazione l’accesso ssh per vedere gli effetti che comporta avere un servizio che consenta di accedere non solo tramite certificato, ma anche tramite credenziali user-pswd:
La lettura del grafico va interpretata nella seguente maniera: alle ore 10:45 del giorno precedente, quando sul sistema non era ancora stato abilitato l’accesso tramite credenziali, è stato rilevato un tentativo di accesso non autorizzato, e così alle ore 17:50 23:05 e 12:30. I tentativi non autorizzati sono stati bloccati per 2 ore, quindi riabilitati. Alle 17:00, sul sistema monitorato, è stato abilitato l’accesso tramite credenziali ed è evidente come il sistema divenga ripetutamente e continuamente oggetto di tentativi non autorizzati d’accesso.
Il grafico è stato realizzato integrando e facendo uso dei prodotti: MRTG, external-script e fail2ban e dimostra l’importanza di adottare adeguate misure di protezione su qualsiasi dispositivo accessibile da Internet: qualsiasi dispositivo connesso in IPv6, i router casalinghi IPv4 ed ogni dispositivo interno accessibile tramite il router casalingo via port forwarding.