fail2banは安全ですか?sshキーを使用する方が良いですか?


11

SSHにログインするときにキー認証を使用するのか、単にfail2ban + ssh(rootログインが無効)を使用するのかは疑問です。

fail2banは安全ですか?それとも、sshに接続する必要のあるすべてのクライアントマシンでキーを生成して設定するだけで本当に良いですか?

回答:


12

私はそれを安定した製品と判断し、安全だと考えています。追加の予防策として、あなたが自分自身をブロックしないignoreipように、ソースIPアドレスをディレクティブに追加しますjails.conf

sshログを解析するため、TCPセッションを確立する必要があるため、送信元IPをスプーフィングし、TCPシーケンス番号を正しく取得して、一種の後方散乱変動を作成することは考えにくいです。

この上にキーを使用することも悪い考えではありません。他のオプションは、「最近の」iptablesモジュールを使用して、sshを非標準のIPに移行するか、単にパスワードをブルートフォースしようとしても構わないと判断することです。これらの詳細については、このserverfaultの投稿を参照してください。


4
Fail2Banの指示では、.confファイルを編集せず、代わりに構成を.localファイルに入れるように指示されています。また、ローカルファイルが上書きされないため、アップグレードがはるかに簡単になります。
クリスS

クリスS:そのヒントをありがとう...私は精神的なメモを作成しようとします:-)
カイルブラント

3

本番環境でdenyhostsまたはfail2banを実装するたびに、ロック解除リクエスト、パスワードリセットリクエスト、設定の変更またはホワイトリストの管理リクエスト、および一般的にログインを放棄するユーザーのチケットストリームが保証されます物事に目を向け、自分でできることをシステム管理者に頼りましょう。

どちらのツール自体にも技術的な問題はありませんが、ユーザーが数十人以上になると、サポートワークロードとユーザーのフラストレーションが顕著に増加します。

また、彼らが解決する問題は、ブルートフォースsshログイン攻撃のリスクを減らすことです。正直なところ、中程度のまともなパスワードポリシーさえ持っている限り、そのリスクは信じられないほど小さいです。


1
最後にオンラインにしたサーバーで、ログに3万件のログイン要求が失敗しました...わずか3日で!優れたパスワードポリシーを使用しても、その大きなログとすべてのノイズとリスクを回避するためだけに優れたツールです。私はdenyhostsを使用して、設定ファイルの良いの微調整を行うので、...
アンドール

1
10分以内にログインに10回失敗するというしきい値を設定し(SSH、IMAPなどの場合)、認証されたユーザーがロックアウトされることはありませんでした。デフォルトの設定は少し厳しく、ユーザーは時々それらをヒットします。一般に、より高い制限は、総当たり攻撃のみをキャッチします。私は同意することはまずありませんが、Andorにも同意します。
クリスS

無駄なディスクスペースは
ケージナット

2

私は数年前から使用しており、少なくともスクリプトのキディに対する優れた保護です。
ルートログオンはなく、非常に長くランダムなパスワードとfail2banおよび多分異なるポートが、ほとんどの人にとって十分に安全です。
もちろん、sshキーはセキュリティとしてはるかに優れています。


0

私はいくつかの実動サーバーと非実動サーバーでdenyhostsを使用してきましたが、本当にうまく機能します(デーモンの同期に問題があったため、今は使用しませんが、再び正常に機能する可能性があります)。

システムをより安全にするだけでなく、ログをきれいに保ち、不要な人をログイン画面から排除するのに役立ちます...


0

しばらくの間Fail2Banを実行しましたが、ごく最近、SSHサーバーへの侵入の試みが分散しているのを見ました。彼らは彼らの行く速度で成功することは決してないだろうが、私はそれに目を光らせてきた。

彼らは辞書を通過しており、各IPは2回試行され、それらの試行は別のIPが同じように失敗した後などになります。しかし、これまでのところ、数千の異なるIPを取得しようとしています。そして、それらをすべてブロックしても、まだまだあるのではないかと心配しています。

弊社のサイトを使用することにより、あなたは弊社のクッキーポリシーおよびプライバシーポリシーを読み、理解したものとみなされます。
Licensed under cc by-sa 3.0 with attribution required.