Sécuriser SSH : meilleures pratiques avancées
Publié le 19/07/2025 dans Sécurité Serveur
Introduction
SSH est le protocole privilégié pour administrer vos serveurs. Au-delà des réglages basiques, voici des techniques avancées pour renforcer encore plus sa sécurité.
1. Authentification à deux facteurs (2FA)
Ajoutez un OTP avec Google Authenticator ou YubiKey :
sudo apt install libpam-google-authenticator
google-authenticator
# Puis dans /etc/pam.d/sshd ajouter :
auth required pam_google_authenticator.so
2. Limitation du bastion
Placez un serveur bastion en DMZ, unique point d’accès SSH. Configurez NACL/Firewall pour n’autoriser que cette IP :
AllowUsers admin@10.0.0.5
3. Fichiers de configuration stricts
AllowAgentForwarding no
AllowTcpForwarding no
X11Forwarding no
4. Journalisation et monitoring
Activez un audit détaillé avec auditd
:
sudo apt install auditd
sudo auditctl -w /etc/ssh/sshd_config -p wa -k ssh_config
Envoyez les logs vers un SIEM (Graylog, ELK) pour détecter toute modification non autorisée.
5. Rotation des clés
Mettez en place une politique de rotation trimestrielle des clés SSH et désactivez immédiatement toute clé non reconnue.
Conclusion
Avec ces pratiques avancées, vous transformez SSH en un service durablement résilient, minimisant les risques d’accès non autorisé.