Améliorer la sécurité des serveurs à l’aide de l’authentification par clé publique
Veuillez utiliser la fonction « Imprimer » au bas de la page pour créer un PDF.
Pour Serveur Cloud, Serveur Dédié et les Bons plans serveurs gérés dans le Cloud Panel
Dans cet article, nous vous montrons comment améliorer la sécurité de vos serveurs en utilisant l’authentification par clé publique.
A l’aide du protocole réseau SSH, vous avez la possibilité de créer une connexion réseau chiffrée et sécurisée avec un appareil à distance, comme par exemple un serveur. Une telle connexion SSH vous permet d’entretenir le serveur depuis votre ordinateur local, ou de le piloter par ligne de commande. En fonction de la version du protocole employée, différents algorithmes de chiffrement sont utilisés : SSH-2 a recours par exemple à AES par défaut. Toutefois, une authentification réussie préalable est requise pour le chiffrement de la connexion.
Tandis que le serveur s’identifie vis-à-vis du client avec un certificat de sécurité, il existe plusieurs variantes de connexion du client au serveur. Outre la classique authentification par nom d’utilisateur et mot de passe, vous pouvez également vous servir notamment de l’authentification de la clé publique. L’authentification par clé publique utilise une clé privée et une clé publique pour l’authentification de l’utilisateur. La clé publique peut être en supplément protégée par mot de passe.
La clé publique doit être enregistrée dans le Cloud Panel afin que l’authentification par clé publique puisse être configurée. Ensuite, vous avez la possibilité d’assigner la clé publique à un ou plusieurs serveurs au cours de la création du serveur. Si besoin, vous pouvez assigner aussi plusieurs clés publiques à un serveur. La clé publique est saisie automatiquement dans le fichier root/.ssh/authorized_keys au cours de la création du serveur. La clé privée est enregistrée localement sur votre propre ordinateur. Après la création du serveur, l’utilisateur peut se connecter au serveur en utilisant la clé publique sans avoir besoin d’identifiant ni mot de passe. Sur ce point, la saisie du mot de passe avec lequel la clé publique est protégée peut être requise le cas échéant.
L’utilisation de l’authentification par clé publique offre les avantages suivants :
Seule la clé publique est enregistrée sur le serveur.
Même si des personnes non autorisées parvenaient à accéder à la clé publique, il leur serait quasi impossible de calculer la clé privée correspondante à partir de la première.
La clé publique peut vérifier des signatures qui ont été générées par la clé SSH privée, permettant ainsi la connexion automatique au serveur.
Pour assurer une protection encore meilleure de votre serveur, vous pouvez de surcroît désactiver l’authentification par mot de passe SSH. Cette configuration peut être définie au cours de la création d’un nouveau serveur. Si vous désactivez l’authentification par mot de passe SSH, l’utilisateur peut alors exclusivement se connecter au serveur à l’aide de l’authentification par clé publique. Une authentification par saisie d’un mot de passe est dans ce cas encore possible uniquement si l’utilisateur se connecte au serveur à l’aide de la console KVM ou de la console VNC.