#Leader mondial n°1 de la confiance numérique et de la sécurité quantique. Découvrez comment Keyfactor rend cela possible.

  • Accueil
  • Blog
  • PKI
  • L'importance de la gestion des clés SSH dans la sécurité moderne

L'importance de la gestion des clés SSH dans la sécurité moderne

PKI

Le protocole protocole Secure Shell (SSH) est une méthode sécurisée d'accès aux systèmes et appareils distants, d'authentification et de cryptage.

Bien que SSH utilise la cryptographie à clé publique, il fonctionne traditionnellement indépendamment de l'infrastructure à clé publique (PKI), à moins qu'elle ne soit complétée par des mécanismes d'authentification basés sur des certificats. L'PKI peut aider les organisations à gérer les identités numériques et les identités des machines grâce aux certificats SSH qui authentifient les utilisateurs et les appareils pour les tâches critiques telles que les sauvegardes automatisées, les transferts de fichiers, l'administration de serveurs à distance et les flux de travail DevOps.

Avec l'augmentation du nombre de technologies et d'architectures basées sur le cloud et à distance, clés SSH sont essentielles pour sécuriser l'accès dans les environnements automatisés.

Les clés SSH sont généralement considérées comme plus sûres que les mots de passe pour ces tâches administratives et automatisées. Elles sont dotées d'une cryptographie à clé publique-privée et sont souvent beaucoup plus longues que les mots de passe, ce qui les rend beaucoup plus difficiles à forcer. 

Cependant, les cyber-menaces ne cessent de gagner en sophistication, mettant en évidence les vulnérabilités courantes des clés SSH, telles que la duplication non autorisée et la mauvaise gestion du cycle de vie. Pour sécuriser véritablement les machines et les identités numériques, les entreprises doivent aller au-delà de la gestion manuelle des clés SSH.

Le problème des clés SSH

Les clés SSH sont des identités numériques essentielles utilisées pour l'accès à distance sécurisé, les transferts de fichiers et les flux de travail automatisés. Cependant, elles posent des défis importants en matière de sécurité et de gouvernance. Les principaux défis liés aux clés sont les suivants :

  • Pas de cycle de vie défini: Contrairement aux certificats, les clés n'expirent pas par défaut et ne disposent pas de mécanismes intégrés de révocation ou de renouvellement, ce qui les rend sujettes à une expansion à long terme et à une utilisation abusive. Si un pirate prend le contrôle d'une clé utilisée il y a plusieurs dizaines d'années et jamais mise hors service, il peut toujours obtenir le même niveau d'accès au système.
  • Gestion décentralisée: Les clés privées SSH sont stockées localement sur les appareils. Si les clés privées ne sont pas sécuriséeselles sont susceptibles d'être copiées, répliquées et utilisées sans autorisation, en particulier pour les accès privilégiés.
  • Visibilité limitée: La plupart des entreprises n'ont pas une vision complète de l'endroit où leurs clés sont stockées et de la manière dont elles sont utilisées. Cette lacune favorise la prolifération des clés et crée des opportunités pour les initiés malveillants ou les déploiements mal gérés d'exploiter les clés non gérées.
  • Charges liées au contrôle manuel: De nombreuses équipes s'appuient encore sur des procédures manuelles ad hoc pour découvrir, faire pivoter et révoquer les clés. Cette approche n'est pas adaptée aux environnements modernes et conduit souvent à des lacunes opérationnelles.

Si ces défis ne sont pas relevés, les identités SSH non gérées présentent des risques importants pour votre environnement de confiance numérique, sapant l'intégrité des processus d'authentification des machines et des utilisateurs.

Le risque est encore plus élevé pour les clés SSH ayant un accès root ou administrateur, car elles peuvent servir de porte dérobée permettant aux attaquants d'émettre eux-mêmes de nouvelles clés de confiance dont votre organisation n'a pas connaissance.

Comment Keyfactor automatise la gestion des clés SSH

Les certificats SSH (SSH certs) répondent aux risques inhérents aux clés SSH en introduisant les éléments suivants l'automatisation du cycle de vie et des dates d'expiration intégrées, en minimisant la prolifération des clés à long terme et en imposant une rotation régulière.

Cependant, il est toujours vital pour les entreprises de procéder à une recherche exhaustive des certificats afin de dresser un inventaire complet de tous les certificats. Tout comme pour les clés, les entreprises qui n'ont pas une connaissance approfondie de leur inventaire de certificats (généralement en raison d'une gestion manuelle des certificats) courent un risque important si ces certificats inconnus sont utilisés à mauvais escient.

Les avantages des certificats SSH et de l'automatisation du cycle de vie sont les suivants :

  • A modèle de confiance centralisé où les certificats SSH reposent sur une autorité de certification (CA) pour signer et valider les identités. Ce modèle remplace la nature décentralisée des clés et unifie les décisions de confiance sous une seule autorité.
  • Amélioration de l'audit et de la création de rapports grâce à des métadonnées normalisées attachées à chaque identité, ce qui favorise la visibilité, la conformité et la gouvernance dans l'ensemble de votre infrastructure. Les capacités améliorées des certificats en matière de métadonnées permettent également de mettre en place des politiques d'accès plus granulaires et conditionnelles.
  • Évolutivité et automatisation, car les certificats SSH s'intègrent facilement à l'automatisation et aux solutions de sécurité centralisées, réduisant les erreurs manuelles et s'alignant sur les flux de travail DevOps modernes. Avec l'augmentation de la dépendance au cloud et l'architecture interconnectée, la capacité d'évoluer et d'automatiser la gestion des certificats empêche les certificats d'expirer ou de fournir un accès non autorisé.
  • Risque de vol réduit Les fenêtres de rotation normalisées des certificats SSH permettent de conserver les certificats à jour, ce qui aide votre entreprise à assurer la gouvernance et à réduire les risques de compromission des clés privées.

La mission de Keyfactorest de sécuriser toutes les machines et les identités numériques, en positionnant la gestion des identités SSH, que ce soit par le biais de clés ou de certificats, comme un composant essentiel de votre stratégie de confiance numérique plus large.

Keyfactor Command's Gestionnaire de clés SSH aide les organisations qui utilisent encore des clés en centralisant la découverte, la surveillance et la rotation. Cela permet d'identifier et de combler toutes les failles de sécurité potentielles de vos clés. La plateforme EJBCA de Keyfactorprend également en charge l'automatisation des certificats SSH.

Bonnes pratiques pour la sécurité des clés SSH et le contrôle d'accès

Les contrôles et les politiques d'accès renforceront la sécurité globale de votre PKI et, par conséquent, de votre organisation. Outre l'utilisation d'outils tels que Command ou EJBCA pour sécuriser les clés SSH ou les remplacer par des certificats SSH, nous vous recommandons :

  • Appliquez l'accès au moindre privilège en n'attribuant que le niveau minimal d'accès SSH requis pour chaque utilisateur ou périphérique. Cela garantit que seuls les administrateurs directement responsables de la configuration et des changements qui ont un impact sur votre architecture ont l'accès nécessaire pour le faire.
  • Mettre en place un contrôle d'accès basé sur les rôles (RBAC) et limiter l'accès SSH par adresse IP ou par groupe d'utilisateurs.
  • Désactiver la connexion directe à la racine via SSH. A la place, utilisez les privilèges sudo pour les tâches d'administration.
  • Documenter les politiques de gestion des identités SSH, y compris les directives relatives au cycle de vie pour la création, l'approbation, l'expiration et la révocation des clés et des certificats. Inclure des politiques de réponse aux accès non autorisés potentiels et aux autres menaces cybernétiques.
  • Veiller à ce que les politiques d'accès soient conformes à la norme ISO 27001 et d'autres cadres réglementaires axés sur la sécurisation des données sensibles et des identités numériques.

Contrôle et audit

Seule la surveillance et l'audit de l'activité SSH vous permettront de vous assurer que vos politiques et vos contrôles protègent votre organisation.

  • Permet une journalisation complète des tentatives d'accès SSH, en enregistrant les identités (clés ou certificats) utilisées, quand et d'où. Si une tentative d'accès se produit en dehors de l'usage normal, signalez l'accès pour qu'il soit immédiatement examiné et que la clé soit éventuellement révoquée.
  • Centraliser la collecte des journaux avec des outils tels que syslog, Splunk ou ELK Stack pour détecter et répondre aux activités SSH suspectes.
  • Créez des alertes en cas d'activité SSH inhabituelle, comme les connexions en dehors des heures de bureau, à partir de nouvelles adresses IP ou avec des identités nouvellement provisionnées.
  • Examiner régulièrement les fichiers de clés et de certificats autorisés afin de confirmer que seules les identités approuvées restent en usage et de retirer les identités inutilisées ou non autorisées.
  • Utiliser le suivi automatisé des identités pour localiser les identités SSH périmées, inactives ou orphelines, afin d'assurer une rotation et un déclassement cohérents.

Sécurité avancée de l'identité SSH

Les menaces évoluant, les méthodes à utiliser pour protéger vos identités SSH évoluent également. Nous vous recommandons : 

  • Cryptez les clés SSH privées à l'aide de phrases de passe puissantes afin de vous prémunir contre les attaques par force brute. Les phrases de passe de plus de 14 caractères sont généralement considérées comme fortes.
  • Mettre en cache de manière sécurisée les clés déchiffrées au cours d'une session afin d'équilibrer la convivialité et la sécurité. Les clés ne doivent jamais être laissées "à découvert" lorsqu'elles sont déchiffrées.
  • Utilisez le stockage d'identité hardware(comme YubiKeys, les TPM ou les cartes à puce) pour générer et protéger les clés privées SSH sous une forme non exportable. Ces clés peuvent ensuite être utilisées pour demander et authentifier des certificats SSH. Avec la biométrie, les outils de stockage d'identité hardware rendent l'exploitation des clés ou des certificats beaucoup plus difficile pour les attaquants.
  • Appliquer des politiques qui limitent l'authentification SSH aux identités SSH hardware ou éphémères, en particulier pour les comptes privilégiés et les environnements sensibles.

La sécurité moderne de l'identité SSH commence par l'automatisation

Pour les grandes entreprises qui gèrent des milliers, voire des dizaines de milliers, d'identités et de clés et certificats SSH associés, la gestion manuelle des clés SSH n'est tout simplement pas évolutive. Il est facile de perdre la trace des clés ou de ne pas les révoquer, ce qui met votre organisation en danger et oblige vos équipes de sécurité à réagir à des clés malveillantes plutôt qu'à prendre des mesures de sécurité plus proactives.

Les organisations devraient en priorité passer des clés SSH aux certificats SSH afin de garantir un accès SSH sécurisé et contrôlé tout au long du cycle de vie. L'automatisation et les modèles de confiance centralisés, comme ceux que permettent Keyfactor Command et EJBCA, sont essentiels pour sécuriser les identités numériques et maintenir la conformité dans un paysage informatique moderne.

Traitez la gestion de l'identité SSH comme un élément essentiel de votre stratégie de confiance numérique et de sécurité de l'identité des machines. Mettez en œuvre des politiques avancées de sécurité des clés et des identités SSH et automatisez-les à l'aide d'outils fiables lorsque cela est possible.

Vous souhaitez prendre le contrôle de la sécurité de votre clé SSH ? Utiliser Keyfactor Command pour automatiser la rotation des clés, l'application des règles et la gestion du cycle de vie sans les tracas manuels. Obtenez toutes les réponses à vos questions ici.