Comment désactiver la connexion du mot de passe sur Linux

Comment désactiver la connexion du mot de passe sur Linux
Ce tutoriel explique comment désactiver la connexion sur Linux à la fois lors de la connexion via SSH.

Après avoir lu ce didacticiel, vous saurez comment désactiver la connexion du mot de passe SSH permettant plutôt une authentification clé, augmentant la sécurité de votre système. Si vous cherchez un moyen de désactiver la connexion racine uniquement, consultez ce tutoriel à la place.

Désactivation du mot de passe SSH Connexion:

La section de ce tutoriel sur SSH se concentre sur le fichier de configuration / etc / ssh / sshd_config, qui, comme tout autre fichier de configuration du système, doit être modifié avec les privilèges racine.

Ouvrir le fichier / etc / ssh / sshd_config avec les privilèges racinaires. La commande ci-dessous peut être utilisée pour ouvrir sshd_config Utilisation d'un éditeur de texte nano.

sudo nano / etc / ssh / sshd_config

Faites défiler le fichier et trouvez la ligne contenant «PasswordAuthentication Oui”Montré dans la capture d'écran ci-dessous. Vous pouvez utiliser le nano Ctrl + w (Où) la combinaison de clé pour rechercher la ligne contenant «PasswordAuthentication ».

Modifiez la ligne en le laissant comme indiqué dans la capture d'écran ci-dessous, en remplaçant Oui avec Non.

PasswordAuthentication Non

Maintenant, votre connexion par mot de passe SSH est configurée pour être désactivée après avoir enregistré le fichier et redémarrer le service SSH. Vous pouvez quitter les paramètres d'enregistrement de l'édition de fichiers en appuyant sur Ctrl + x.

Pour redémarrer le service SSH et appliquer les modifications, exécutez la commande suivante.

sudo systemctl redémarrer ssh

Maintenant, l'authentification du mot de passe est désactivée pour les connexions SSH entrantes.

Note: Si vous souhaitez uniquement désactiver la méthode d'authentification du mot de passe, vous préférez peut-être supprimer le service SSH; Si c'est ce que vous voulez, il y a des instructions à la fin de cette section.

Activation de l'authentification des clés SSH:

L'authentification clé est différente de la méthode d'authentification du mot de passe. Selon l'environnement, il présente des avantages et des inconvénients sur la méthode de connexion par mot de passe par défaut.

Lorsque nous utilisons l'authentification des clés, nous parlons d'une technique comprenant deux clés différentes: une clé publique et une clé privée. Dans ce cas, la clé publique est stockée dans le serveur acceptant les connexions; Cette clé publique ne peut être déchiffrée qu'avec la clé privée, stockée dans des appareils autorisés à se connecter via SSH (clients).

Les clés publiques et privées sont générées simultanément par le même appareil. Dans ce tutoriel, les clés publiques et privées sont générées par le client, et la clé publique est partagée avec le serveur. Avant de commencer par la section de ce didacticiel, ayant numérisons les avantages de l'authentification des clés sur la connexion par défaut de mot de passe.

Avantages d'authentification clés:

  • Strong généré par défaut, plus fort que la plupart des mots de passe de fabrication humaine utilisés
  • La clé privée reste dans le client; Contrairement aux mots de passe, il ne peut pas être reniflé
  • Seuls les appareils stockant la clé privée peuvent se connecter (cela peut également être considéré comme un inconvénient)

Avantages de mot de passe par rapport à l'authentification clé:

  • Vous pouvez vous connecter à partir de n'importe quel appareil sans clé privée
  • Si l'appareil est accessible localement, le mot de passe n'est pas stocké pour être fissuré
  • Plus facile à distribuer lors de l'accès à plusieurs comptes

Pour générer les clés publiques et privées, connectez-vous à l'utilisateur que vous souhaitez fournir un accès SSH et générer les clés en exécutant la commande ci-dessous.

ssh-keygen

Après avoir coulé ssh-keygen, Il vous sera demandé de taper une phrase secrète pour crypter votre clé privée. La plupart des appareils accessibles SSH n'ont pas de phrase secrète; Vous pouvez le laisser vide ou taper une phrase de passe en cryportant votre clé privée si elle est divulguée.

Comme vous pouvez le voir dans la capture d'écran ci-dessus, la clé privée est enregistrée dans le ~ /.ssh / id_rsa Fichier par défaut, situé dans le répertoire personnel de l'utilisateur lors de la création des clés. La clé publique est stockée dans le fichier ~ /.ssh / id_rsa.pub situé dans le même répertoire utilisateur.

Partage ou copie de la clé publique du serveur:

Vous avez maintenant des clés publiques et privées sur votre appareil client, et vous devez transférer la clé publique vers le serveur auquel vous souhaitez vous connecter via l'authentification de la clé.

Vous pouvez copier le fichier de toutes les manières préférés; Ce tutoriel montre comment utiliser le ssh-copy-id commande pour y parvenir.

Une fois les touches générées, exécutez la commande ci-dessous, en remplaçant linuxhint avec votre nom d'utilisateur et 192.168.1.103 Avec votre adresse IP de serveur, cela copiera la clé publique générée à l'utilisateur du serveur ~ /.ssh annuaire. On vous demandera le mot de passe de l'utilisateur pour enregistrer la clé publique, le taper et appuyer sur ENTRER.

ssh-copy-id Linuxhint @ 192.168.1.103

Une fois la clé publique copiée, vous pouvez vous connecter à votre serveur sans mot de passe en exécutant la commande suivante (remplacer le nom d'utilisateur et le mot de passe pour le vôtre).

ssh linuxhint @ 192.168.1.103

Suppression du service SSH:

Vous voulez probablement supprimer le SSH du tout; Dans un tel cas, la suppression du service serait une option.

NOTE: Après avoir exécuté les commandes ci-dessous sur un système distant, vous perdrez un accès SSH.

Pour supprimer le service SSH, vous pouvez exécuter la commande ci-dessous:

sudo apt retire ssh

Si vous souhaitez supprimer le service SSH, y compris l'exécution des fichiers de configuration:

sudo apt purge ssh

Vous pouvez réinstaller le service SSH en fonctionnant:

sudo apt install ssh

Maintenant, votre service SSH est de retour. D'autres méthodes pour protéger votre accès SSH peuvent inclure la modification du port SSH par défaut, la mise en œuvre de règles de pare-feu pour filtrer le port SSH et utiliser des emballages TCP pour filtrer les clients.

Conclusion:

Selon votre environnement physique et d'autres facteurs comme votre politique de sécurité, la méthode d'authentification des clés SSH peut être recommandable sur la connexion du mot de passe. Étant donné que le mot de passe n'est pas envoyé au serveur pour s'authentifier, cette méthode est plus sûre avant l'homme au milieu ou renifler les attaques; C'est aussi un excellent moyen de prévenir les attaques de force brute SSH. Le principal problème de l'authentification des clés est que l'appareil doit stocker la clé privée; Il peut être inconfortable si vous avez besoin de vous connecter à partir de nouveaux appareils. D'un autre côté, cela peut être considéré comme un avantage de sécurité.

De plus, les administrateurs peuvent utiliser des emballages TCP, iptables ou des règles UFW pour définir les clients autorisés ou non conformes et modifier le port SSH par défaut.

Certains administrateurs système préfèrent toujours l'authentification du mot de passe car il est plus rapide de créer et de distribuer entre plusieurs utilisateurs.

Les utilisateurs qui n'accèdent jamais au système via SSH peuvent choisir de supprimer ce service et tous les services inutilisés.

J'espère que ce tutoriel montrant comment désactiver la connexion du mot de passe dans Linux a été utile. Continuez à suivre l'astuce Linux pour plus de conseils et de tutoriels Linux.