OpenSSHの設定をよりセキュアに

自宅の端末からVPSレンタルサーバーにアクセスするのにSSHを使用しています。CentOS6.2では、SSHはOpenSSHを使用しています。
 
よりSSHを安全に使用するため
Securing OpenSSH
を参考にし、下記設定を行いました。

(1)ログインを制限
(2)SSHプロトコル1を無効にする。
(3)デフォルト(25番ポート)以外のポートを使用
(4)iptablesでSSH接続を制限
(5)認証方式をパスワード認証から公開鍵認証へ
 
以下、上記の設定方法について記述します。なお、設定変更後はsshdサービスを下記コマンドでリスタートしています。
 
# service sshd restart
Stopping sshd: [ OK ]
Starting sshd: [ OK ]

 

(1)ログインを制限


 
①rootユーザーのログインを制限する
 
下記のように設定

# vi /etc/ssh/sshd_config
 
PermitRootLogin no

 
②SSHでログインできるユーザーを制限する
 
設定例)
“unyo8″と”unyo9″というユーザーのみ許可する場合
 

# vi /etc/ssh/sshd_config
 
AllowUsers unyo8 unyo9

 

(2)SSHプロトコル1を無効にする


 
SSHはプロトコル1とプロトコル2の二つを使用できますが、プロトコル1はセキュリティが弱いので、使用する特別な理由が無い限りは無効にするべきです。
 
/etc/ssh/sshd_configで下記のように指定されている場合は、プロトコル1も有効になっていますので下記のように、プロトコル1の指定ははずします。
 
Protocol 2
 
●動作確認
 
TeraTermでSSH接続する際、SSHバージョンをSSH1を指定して接続すると”プロトコルバージョンが一致しません”と表示される事を確認しました。
 

(3)デフォルト(25番ポート)以外のポートを使用


 
デフォルトでは、sshはtcpの22番ポートを使用してネットワーク接続します。
ハッカーもそれを知っているので、22番ポートをスキャンしてsshサービスが実行されているか確認しようとします。
 
上記を防ぐため、sshを22番ポート以外のポートに変更しています。
 
代わりにどのポートを使用するかですが、1024以上の使われていないポートが適切です。(多くの人が、覚えやすいという理由で2222のポートを使う場合があるようですが、ハッカーもそれを予想しているので好ましくありません。)
 
●変更方法
 
①使用していないポートを確認
/etc/servicesファイル内で設定されていない1024以上のポート番号を探す。
 
②”netstat -an | grep ポート番号”を実行し、使用されていないことを確認する。
 
③/etc/ssh/sshd_configファイルにポート番号を設定
 
例)ポート番号2345を設定する場合
Port 2345
 
④iptablesにsshを設定している場合は、ポート番号を25から変更し、iptablesをリスタート
 
※CentOS6以降で、SELinuxを有効にしている場合は、下記のようにして設定を追加する必要があるとの事です。
 
$ semanage port -a -t ssh_port_t -p tcp 2345
 

(4)iptablesでSSH接続を制限


 
1)特定のIPアドレスからのみSSHに接続する場合
 
下記のように許可するIPアドレスを指定します。
 
iptables -A INPUT -p tcp -s 192.168.1.1 –dport 22 -j ACCEPT
 
2)送信元アドレスが固定されていない場合(recentモジュール使用)
 
インターネットから送信元アドレスが特定できない状態で接続を許可している場合、総当たり攻撃 【 brute force attack 】のリスクがあります。
 
recentモジュールを使用して、1分間に4回以上の接続を試みた場合は許可しないようにする例を示します。
 
iptables -A INPUT -p tcp –dport 22 -m state –state NEW -m recent –set –name ssh –rsource
iptables -A INPUT -p tcp –dport 22 -m state –state NEW -m recent ! –rcheck –seconds 60 –hitcount 4 –name ssh –rsource -j ACCEPT
 
1行目のルールは、新規接続のIPアドレスを記録しています。
2行目のルールは、このIPアドレスが60秒間の間に4回以上の接続を試みているかチェックし、そうでない場合は接続を許可します。
 
このルールを使用する場合は、インプットチェーンのデフォルトのDROPポリシーが必要です。
 
3)送信元アドレスが固定されていない場合(limitモジュール使用)
 
limitモジュールを使って、1分間に許可する接続回数を3回に制限する設定例を示します。
 
iptables -A INPUT -p tcp –dport 22 –syn -m limit –limit 1/minute –limit-burst 3 -j ACCEPT
iptables -A INPUT -p tcp –dport 22 –syn -j DROP
 
1行目のルールで、直近1分間に3回以上の接続をしていなければ許可しています。
3回以上の接続をしている場合は、2行目のルールでドロップされます。
 

(5)認証方式をパスワード認証から公開鍵認証へ


 
公開鍵認証を使用し、パスワード認証を無効にする事によってパスワード攻撃を防ぐ事ができます。
 
1)秘密鍵と公開鍵を作成して配置
 
以下の手順でクライアントマシンでSSHの公開鍵、秘密鍵ペアを作成し、公開鍵をサーバーのauthorized_keysファイル内にコピーします。
 
(Tera Termの場合)
①メニューから「設定」→「SSH鍵生成」
 
②設定項目を適宜設定する。
 
デフォルトは下記のようになっていました。
・鍵の種類 RSA
・ビット数 2048
 
③「生成」ボタン押下
 
鍵が生成されます。
 
④公開鍵と秘密鍵をファイルに保存
 
パスフレーズ欄を空欄のままで秘密鍵を保存をすると”空のパスフレーズを使用しますか?”と聞かれます。
 
パスフレーズを設定しない場合は、そのクライアントマシンを使用できる人は誰でもSSH接続が出来てしまいます。必要に応じてパスフレーズを設定します。
 
⑤上記公開鍵ファイルをサーバー内のユーザーホームディレクトリ内のauthorized_keysファイル内にコピーする。
 
実行例)公開鍵ファイル名がid_rsa.pubの場合
$ cat id_rsa.pub >> ~/.ssh/authorized_keys
 
⑥サーバー内のファイルのパーミッション設定
 
$ chmod 700 ~/.ssh
$ chmod 600 ~/.ssh/authorized_keys
 
(WinSCPの場合)
①WinSCP同梱のPuTTY Key Generatorを起動
 
②設定項目を適宜設定する。
 
デフォルトは下記のようになっていました。
・タイプ   SSH-2 RSA
・ビット数  1024
 
③「Generateボタン」押下
ウィンドウ内でマウスを動かしながら作成が終了するまで待つ
 
④公開鍵が生成されるので、サーバー内のユーザーホームディレクトリ内のauthorized_keysファイル内にコピーする。
 
“Public key for pasting in to OpenSSH authorized_keys file”欄の文字列をコピーしてサーバー内の~/.ssh/authorized_keysファイル内にコピーする。
 
⑤クライアントマシンで秘密鍵をファイルに保存
 
「Save private key」ボタンを押下。
パスフレーズ欄を空欄のままで秘密鍵を保存をすると”Are you sure you want to save this key without a passphrase to protect it?”と聞かれます。
 
パスフレーズを設定しない場合は、そのクライアントマシンを使用できる人は誰でもSSH接続が出来てしまいます。必要に応じてパスフレーズを設定します。
 
⑥サーバー内のファイルのパーミッション設定
 
$ chmod 700 ~/.ssh
$ chmod 600 ~/.ssh/authorized_keys
 
2)パスワード認証を無効にする
 
デフォルトでは、sshは最初にキーを使って認証を試み、キーが無い場合や認証が失敗した場合はパスワード認証に切り替えます。
 
上記(1)の設定で公開鍵認証が正常に実施できるようになったらパスワード認証は無効にします。
 
# vi /etc/ssh/sshd_config
 
下記のように設定します。
PasswordAuthentication no

関連記事の目次
VPSサーバーでスナップショットを取得
~障害に備え、リカバリーポイントを作成。
VPSサーバーにログインして、設定内容を確認
~グローバルIPアドレス確認、SSHキーを作成。
VPSサーバーにSSHでログイン
~Tera Term、SSH、公開鍵認証方式
yumコマンドで最新のパッケージにアップデート
~全パッケージを最新にアップデート
Apacheのインストール
~yumコマンドでApacheインストール、iptablesでファイアウォールの設定
PHPとMySQLをインストール
~yumコマンドでPHP、MySQLインストール
WinSCPを使ってWordPressをアップロード
~WinSCPをクライアントPCにインストール、ファイルアップロード方法
WordPressをインストール
~MySQLでWordPress用データベース作成、wp-config.phpファイルの設定
CentOSのファイアウォール設定
~iptablesを使ってネットワークフィルタリング設定を一から行う
OpenSSHの設定をよりセキュアに
~ログイン制限、ポート変更、認証方式
ApacheでTCPのTraceメソッドを無効にする
~Apacheの設定変更、Telnetで動作確認
ヘッダーにApacheバージョンが表示されないようにする
~Apacheの設定変更、Telnetで動作確認
Apacheでディレクトリ内一覧表示を無効にする
~autoindex_moduleのロードを無効にする
セキュリティを考慮し、MySQLの匿名ユーザーにパスワードを設定、または削除
~MySQLの匿名ユーザーにパスワードを設定、または削除
PHPのバージョンが表示されないようにする
~php.iniの設定変更
WordPressディレクトリのパーミッションをセキュアに
~WordPress用ディレクトリの所有グループ、ユーザー、パーミッション設定
パーマリンク設定時のApache設定
~WordPressパーマリンクの設定、Apache .htaccessの設定
WordPressテーマの選定
~テーマ追加の特徴フィルターの項目、テンプレートキング
WordPressで画像のアップロード、サイズ調整、リンクを設定
~アップロード画像の画像サイズ、サムネイル、画像編集、リンク設定
更新可能なRPMパッケージのリストをメールで送信する
~yumコマンド、Bashスクリプト、Cron
Linuxでディスク使用量が多いディレクトリを調べる方法(1)
~du --max-depth
Linuxでディスク使用量が多いディレクトリを調べる方法(2)
~duコマンド、sortコマンド
WordPressデータベースのバックアップとリストア
~コマンドラインでバックアップ、リストア
WordPressのバージョンアップと旧バージョンへの戻し
~データベースとディレクトリのバックアップ、リストア
BashスクリプトでWordPressデータベースを自動バックアップ
~MySQLデータベースをBash、Cronを使って自動バックアップ、メール通知
BashスクリプトでDos攻撃など大量アクセスのログを検知
~Apacheアクセスログ、Dos、Cron、メール通知
テーマ作成
 
ブートストラップ3を使って自作テーマ作成
~Bootstrap3、自作テーマ作成、TwentyFourteen
Bootstrapのフリーのテーマを使ってデザインを簡単にカスタマイズ
~Bootstrap3のスタイルをカスタマイズ
 
WordPresssショートコード
 
簡単なショートコードを作ってみる
~ショートコードの作り方
ショートコードを使って関連記事のリンクを自動で挿入
~ショートコードの簡単なサンプル
ショートコードを使ってディレクトリ内のファイル名を取得し、投稿内にリンクを挿入
~カスタムフィールド利用、PHPで日本語文字列検索などのコーディング
 
AJAX、AngularJSなどその他応用
 
WordPress投稿内でAngularJSを使用
~AngularJS、Bootstrap、アコーディオン
Bootstrap3で作成したナビゲーションメニューをAngularJSに変更
~AngularJS、Bootstrap、自作テーマheder.php
WordPressでAngularJSを使ったGoogleマップを使えるようにする
~AngularJSを使って投稿内にGoogleマップ

コメントを残す

メールアドレスが公開されることはありません。 * が付いている欄は必須項目です