Bonjour,
je suis en train de gratter sévère pour sécuriser mon serveur ssh avant l’ouvrir. Selon les conseil lu ici http://www.debian-fr.org/ssh-autoriser-les-connections-root-en-toute-securite-si-t37495.html (principes de base), je vais interdire les connexions de root (PermitRootLogin no) et créer un utilisateur exprès qui sera “suers” ou “sudoers” et seul aurorisé (AllowUsers). Et tout ça uniquement avec des clé RSA (PassWordAuthentication no)
Lisant la man page de adduser, je découvre ceci :
[code]–disabled-login
N’utilise pas passwd pour fixer le mot de passe. L’utilisateur ne pourra pas utiliser son compte avant que son mot de passe soit donné.
–disabled-password
Comme --disabled-login, mais les connexions sont toujours possibles (par exemple par SSH avec des clés RSA), mais pas par une authentification par mot de passe.[/code]
Bonnard, je me dis, un utilisateur sans mot de passe ce sera difficile de l’usurper.
Ah oui, mais lorsque je vais exécuter ssh-copy-id (bien pratique) pour transférer la clé publique de cet utilisateur, que va-t-il se passer ? Normalement, le serveur doit me demander un mot de passe. Là, il n’en aurait pas.
Voilà donc mes questions :
- Un utilisateur sans mot de passe est-il mieux protégé qu’un autre avec mdp, même blindé ?
- Puis-je réaffecter --disabled-password à un utilisateur déjà créé, après avoir transféré sa clé privé ?
- Suffit-il que je créé manuellement sur le serveur le fichier /.ssh/authorized_key pour mon utilisateur “sué” ou “sudoé” (j’ai pas encore bien fait la différence) ? Mais je crois me souvenir qu’il y a des histoires de droits…
J’ai aussi compris qu’il fallait absolument éviter sudo, je vais m’y attacher.
Merci de votre indulgence.

