Très bonne initiative ... et je ne reprendrais pas ces informations.
Ce post a pour propos d'attirer l'attention sur les bonnes pratiques actuelles pour la gestion correcte de configuration de SSH et de l'outil "ssh-keygen", sur lesquelles j'avais déjà commencé à attirer l'attention en réponse.
----
De la bonne configuration des fichiers de config SSH.
Côté serveur : fichier de config /etc/ssh/sshd_config ... le fichier ssh_config lui sert à obliger les stations qui chercheraient à se connecter
Côté station : fichier de config ~/.ssh/ssh_config
En résumé :
1. Côté client/serveur : utiliser de préférence les modes de chiffrement Ciphers suivant :
- chacha20-poly1305@openssh.com, dès la version 6.5, par défaut dans la 6.9
- à défaut, l'un des deux chiffrements suivants : aes128-gcm@openssh.com, aes256-gcm@openssh.com
- de préférence hmac-sha2-512-etm@openssh.com, dès que disponible ;
- à défaut les modes suivants : hmac-sha2-512-etm@openssh.com,hmac-sha2-256-etm@openssh.com,umac-128-etm@openssh.com,hmac-sha2-512,hmac-sha2-256
4. côté client/serveur : utiliser le chiffrement ED25519 pour générer vos nouvelles clés, et/ou les mettre à jour ! (pour savoir comment les générer, lire mon premier mémo.)
5. côté client : utiliser l'option 'UseRoaming no' !
- (à utiliser impérativement pour toutes les versions <= 7.2 - option désactivée définitivement à partir de cette version 7.2)
Du bon usage de l'outil "ssh-keygen" :
1. On n'utilise plus les chiffrements DSA, ECDSA : byebye !!!
2. On utilise correctement RSA, à mimina avec l'option '-o' utilisant le durcissement PKBDF, et des clés minimales de 4096 bits, voire plus[*] tel que, par exemple :
- ssh-keygen -t rsa -b 4096 -f ~/.ssh/id_rsa -o
- ssh-keygen -t rsa -b 4096 -f ~/.ssh/id_rsa -o -a 64
- ssh-keygen -t ed25519 -f ~/.ssh/id_ed25519 -o -a 64
/!\ Attention : plus la clé durcie est créée avec un nombre de bits important, et un nombre de tours considérables, plus le temps de connexion au serveur sera allongé - ce temps est nécessaire et nécessité pour que la machine "décode" votre clé - cela a donc un impact non négligeable sur le temps de connexion, et donc sur l'usage d'option, telle que "LoginGraceTime" ... la recommandation actuelle est de 60 secondes. Si pour vos besoins, vous avez baissé à moins de secondes, il va falloir remonter cette valeur ... etc ... etc ... /!\
Ainsi là où avant vous arriviez à vous connecter en quelques petites secondes, la probabilité que ce soit en plusieurs dizaines de secondes est une réalité !
----
Les informations ci-dessus sont le résumé de mon article très complet : SSH Configuration et clés plus sécurisées
À ce propos, je diffuse un outil de création correcte des clés GPG sur mon dépôt Git, et celui d'ici :p
J'attire l'attention aussi sur ceux-là :
- Gestion des connexions SSH avec Home chiffré !
- Gestion du SSH ChrootDirectory
- état des lieux SSH v6, v7