¿En qué consiste el hardening SSH, por qué es importante y qué tipo de medidas de seguridad son necesarias para ejecutar correctamente este proceso?
Los protocolos de comunicación segura a través de internet son necesarios para impedir que terceros maliciosos accedan a la información que se intercambia. De este modo, se evita la interceptación, modificación o robo de los datos sensibles de un usuario individual o perteneciente a una empresa, entidad o gobierno. Uno de estos protocolos es el SSH.
Protocolo SSH
El protocolo SSH o Secure Shell se basa en el uso de sistemas criptográficos para el intercambio seguro de información a través de la web. Es decir, este protocolo les permite a los usuarios de una red comunicarse de manera segura entre sí, accediendo a funciones como la ejecución remota de comandos en servidores.
No obstante, los protocolos, aplicaciones y todos los softwares en general deben configurarse de manera segura para impedir la mayor cantidad de ciberataques posibles, los cuales pueden provenir desde el interior o el exterior del sistema. En otras palabras, las configuraciones por defecto de protocolos como el SSH y cualquier otra aplicación pueden poner en riesgo la seguridad de los datos de los usuarios.
En respuesta a este problema, el hardening es un conjunto de procesos para configurar de forma segura un sistema operativo o cualquier tipo de aplicación. Existen el hardening de servidores, sistemas operativos, servicios en la nube, etc. Por este motivo, en este post, hablaremos sobre la configuración segura de uno de los protocolos de internet más utilizados. A continuación, te explicaremos en qué consiste el hardening SSH.
Hardening SSH
El hardening SSH consiste en una serie de medidas para configurar de manera segura un protocolo de comunicación Secure Shell. De este modo, se protegen los datos utilizados para ejecutar comandos en servidores desde terminales remotas, entre otras funciones características de este protocolo. A continuación, veremos cuáles son las medidas más comunes que se utilizan en el hardening SSH.
Medidas de hardening SSH
🔴 ¿Quieres entrar de lleno a la Ciberseguridad? 🔴
Descubre el Ciberseguridad Full Stack Bootcamp de KeepCoding. La formación más completa del mercado y con empleabilidad garantizada
👉 Prueba gratis el Bootcamp en Ciberseguridad por una semanaPara configurar de manera segura el protocolo de comunicación por internet, SSH o Secure Shell, se recomienda tener en cuenta las siguientes medidas:
- Deshabilitarlo si no es necesario (por ejemplo, en escritorios). De este modo, se elimina la posibilidad de ejecutar ciertas acciones maliciosas con el mismo.
- Asegurarse de que el protocolo 1 de SSH esté deshabilitado.
- Crear y gestionar claves para autenticación sin contraseña.
- Deshabilitar las contraseñas vacías con el parámetro PermitEmptyPasswords.
- Limitar siempre el número de intentos fallidos por medio del parámetro MaaxAuthTries.
- Deshabilitar la autenticación del usuario root por medio del parámetro PermitRootLogin del protocolo SSH.
- Desconectar todas las sesiones que se encuentren inactivas (ClientAliveInterval).
- Crear una lista blanca de usuarios autorizados.
- Deshabilitar la autenticación de tipo usuario/contraseña.
- Deshabilitar la función X11 Forwarding.
- Cambiar el puerto por defecto del protocolo SSH, es decir, el 22. De este modo, se adquiere algo llamado seguridad por oscuridad.
- Configurar un entorno chroot para usuarios de tipo SFTP.
Hardening en otras capas
Ya hemos visto qué es el hardening SSH y cuáles son algunas de las medidas más importantes para el bastionado de este protocolo de comunicación por internet. Sin embargo, las demás capas de un sistema también requieren medidas de hardening, las cuales repasaremos brevemente a continuación.
Hardening cloud
Si bien existe el hardening SSH, también hay un tipo de bastionado que se enfoca solamente en servicios de la nube. Por ejemplo, este tipo de bastionado incluye técnicas como regular estrictamente el acceso de los usuarios autorizados para leer/modificar la información confidencial.
Hardening de redes
La configuración por defecto de las redes, al igual que en el caso del hardening SSH, puede poner en riesgo al sistema. Por eso, las redes deben administrarse de forma correcta y contar con productos de ciberseguridad, como firewalls y programas o dispositivos IDS/IPS.
Hardening de dispositivos
Configurar dispositivos de manera segura también es esencial para que los ciberataques internos y externos no prosperen. Dentro del hardening de dispositivos, en contraste con el hardening SSH, nos encontramos con medidas como:
- Cifrado del disco duro.
- Políticas de contraseñas.
- Administración del historial de logs.
- Modelos de control de acceso estrictos.
¿Cómo aprender más?
Ya sabes qué es el hardening SSH y en qué consisten otros tipos de bastionado. Si quieres aprender más sobre este tipo de técnicas, en KeepCoding tenemos la formación perfecta para que impulses tu carrera. Ingresa a nuestro Ciberseguridad Full Stack Bootcamp y descubre cómo especializarte en tan solo 7 meses. ¿A qué sigues esperando? ¡Entra ahora y pide más información!