安全に通信を行う上で欠かせないプロトコルとされているのがSSHです。
従来のプロトコルとどう違うのか、SSHのセキュリティ設定はどうすれば良いのかなどをご紹介します。
目次
SSHとは?
SSHとは、Secure Shell(セキュアシェル)の略称です。
ネットワークを経由し、サーバーなど他のコンピューターを遠隔操作するためのプロトコルです。
遠隔でコンピューターの画面を呼び出し、入力してコマンドを送信することで結果を受信できます。
ネットワーク上の通信が暗号化されるので、安全に通信可能です。
これまでのTelentなどでリモート通信を行う際は、暗号化されずに通信していたためさまざまなリスクがありました。
SSHは公開鍵暗号という共通鍵を利用して暗号化を行っているため、安全に通信できます。
また高速な暗号を用いているので、速度を低下させることなく通信できます。
スマートフォンからのリモート接続が容易に
公開鍵、パスワード、ワンタイムパスワードなど認証の方法は多様化しています。
その中で適切な認証方法を選べるようになっています。
特にネットワーク機器メーカーなどは、セキュリティの観点からもSSHによるアクセスを推奨しています。
またSSHによる利用環境が整備されていけば、スマートフォンやタブレットなどからも簡単にリモート接続が可能になるとされています。
出典元:IDCFrontier「用語集/SSH」
SSHのセキュリティ設定(ネットワーク編)
1.不要なサービスの停止・無効化
SSHのセキュリティ設定を行うには、まず不要なサービスの停止や無効化する必要があります。
これはSSHサービス以外への攻撃を低減させるためです。
2.特定のホストからの接続だけを許可
不正アクセスを低減させるため、SSHサーバーにアクセスするIPアドレスを制限します。
ファイアウォールの内側にSSHサーバーを設置する場合にも、同様の措置を行います。
3.一定時間にアクセスできる数を制限する
ブルートフォース攻撃では、連続してログイン施行を繰り返します。
そのため同一発信元IPアドレスからのアクセスを制限することにより、不正ログインの対策に繋がります。
4.アウトバンド通信に対するアクセスの制限
SSHサーバーからアクセスできる送信元のIPアドレスを制限することで、不正アクセスが発生した場合の二次被害を減らせます。
ファイアウォールの内側にSSHサーバーを設置した場合も、同様に行いましょう。
出典元:CSIRT(日本シーサート協議会)「SSHサーバセキュリティ設定ガイドVer1.0」
まとめ
SSHはスマートデバイスが増えている近年、大きな利用価値が生まれています。
企業でSSHを実装した商品も販売されており、今後も注目を集めることが予想されています。
ネットワーク・データベース・クラウド・サーバ案件多数! インフラエンジニアの転職なら「FEnet インフラ」
インフラエンジニア専門の転職サイト「FEnetインフラ」
FEnetインフラはサービス開始から10年以上『エンジニアの生涯価値の向上』をミッションに掲げ、多くのエンジニアの就業を支援してきました。
転職をお考えの方は気軽にご登録・ご相談ください。