Misure di sicurezza per proteggere il proprio server (prima parte)

Con questo articolo ediamo il via a una guida di sette episodi, che ci faranno compagnia, uno alla settimana, fino alle ferie Estive. Gli argomenti saranno tutti dedicati l tema della sicurezza aziendale, in parallelo al continuare del tour del Security Time.

Il primo episodio, quello odierno, sarà dedicato alle chiavi SSH.

Introduzione

Nella configurazione iniziale dell’infrastruttura, di solito la preoccupazione principale dell’admin è di installare le applicazioni e metterle in funzione. Questo approccio, però, che non considera per nulla le implicazioni relative alla sicurezza delle applicazioni, può avere conseguenze devastanti per tutta la linea di produzione.

Con questa guida, che ci terrà compagnia per alcune settimane, mostreremo alcune delle best practices per creare un’ambiente di produzione non solo funzionale ma anche sicuro.

Iniziamo con il primo argomento: le chiavi SSH.

Chiavi SSH

Le chiavi SSH sono una coppia di chiavi crittografiche che possono essere utilizzate per l’autenticazione a un server SSH in alternativa
al classico login con nome utente e password. Prima dell”autenticazione, vengono create una coppia di chiavi privata e pubblica.

1-ssh-key-auth
Per configurare l’autenticazione con chiave SSH, è necessario copiare la chiave pubblica dell’utente sul server in una directory speciale.
Quando l’utente si connette al server, il server chiederà al client di provare che dispone della chiave privata associata.
Il client SSH utilizzerà la chiave privata per rispondere in modo tale da dimostrare di esserne il proprietario.
Quindi, il server lascerà che il client si colleghi senza password.

Perchè questo è un setup più sicuro

Anche se con la tecnologia SSH, qualsiasi tipo di autenticazione è completamente crittografata, nel caso l’admin avesse permesso un tipo di autenticazione
con nome utente e passowrd, degli hackers potrebbero tentare un attacco di forza bruta inviando ripetute richieste di login.
Con la potenza di calcolo degli elboratori di oggi, è possibile ottenere l’accesso a un server automatizzando questi tentativi
e provando la combinazione ripetutamente fino a trovare la corretta coppia di credenziali che garantisce l’accesso.
Impostare un’autenticazione con SSH, ti permette di eliminare la necessità di un’autenticazione tramite password. Inoltre, le chiavi SSH hanno generalmente
più bits di una password, per cui un tentaqtivo automatizzato di decrittografarle oggi sarebbe inimmaginabile.
Molti degli algoritmi SSH sono infatti consierati sicuri solo perchè il tempo necessario per decriptarli
con l’attuale potenza di calcolo sarebbe incocepibilmente lungo.

È una tecnologia difficile da impelementare?

La chiave SSH è una precauzione di facile implementazione ed è la best practice raccomandata per un accesso da remoto su un server Linux o Unix.
Una coppia di chiavi SSH è velocemente generabile su qualsiasi pc per poi trasferire sul server la parte pubblica della chiave.

Conclusione

Sperando che questo breve tutorial possa essere stato utile, vi rinnoviamo l’invito a
seguire il resto della guida nel post di settimana prossima, che sarà dedicato ai firewall.

E se vuoi una check completo dello stato dell sicurezza IT nella tua azienda, non perderti nessuno degli
eventi del tour #securitytime17 di It Core Business Group: cerca quello più vicino a te
sul calendario ufficiale!

Traduzione italiana dell’articolo “7 security measures to protect your servers” di Justin Ellingwood,

per gentile concessione di DigitalOcean Inc.

(c) 2017 DigitalOcean Inc.