{"id":40484,"date":"2023-03-30T10:00:00","date_gmt":"2023-03-30T13:00:00","guid":{"rendered":"https:\/\/blog.locaweb.com.br\/?p=40484"},"modified":"2024-07-30T17:41:06","modified_gmt":"2024-07-30T20:41:06","slug":"chave-ssh-conheca-as-melhores-praticas","status":"publish","type":"post","link":"https:\/\/www.locaweb.com.br\/blog\/temas\/codigo-aberto\/chave-ssh-conheca-as-melhores-praticas\/","title":{"rendered":"Chave SSH: conhe\u00e7a as melhores pr\u00e1ticas para a ferramenta"},"content":{"rendered":"\n<p class=\"has-text-align-center\"><em>Gerenciamento inadequado de chaves SSH pode deixar sistemas vulner\u00e1veis a ataques hackers<\/em><\/p>\n\n\n\n<p><strong>Chaves Secure Shell (SSH) servem para autentica\u00e7\u00e3o segura em acesso remoto a servidores ou dispositivos.<\/strong> Contudo, o gerenciamento inadequado do recurso pode expor organiza\u00e7\u00f5es a riscos cibern\u00e9ticos, uma vez que ele pode fornecer n\u00edvel de acesso privilegiado, como root do servidor.<\/p>\n\n\n\n<p>Uma pesquisa realizada pela Dimensional Research com mais de 400 profissionais de tecnologia da informa\u00e7\u00e3o (TI) aponta um cen\u00e1rio preocupante. <strong>Mais de 90% dos entrevistados afirmaram que n\u00e3o tinham um invent\u00e1rio completo de chaves SSH<\/strong>. Al\u00e9m disso, quase dois em cada tr\u00eas profissionais de <a href=\"https:\/\/blog.locaweb.com.br\/temas\/codigo-aberto\/seguranca-da-informacao-boas-praticas\/\" target=\"_blank\" rel=\"noreferrer noopener\">seguran\u00e7a<\/a> cibern\u00e9tica disseram que n\u00e3o alternam ativamente as chaves SSH.<\/p>\n\n\n\n<p>Mesmo inativas e esquecidas, as <a href=\"https:\/\/blog.locaweb.com.br\/temas\/codigo-aberto\/como-funcionam-as-chaves-ssh\/\" target=\"_blank\" rel=\"noreferrer noopener\">chaves SSH<\/a> podem fornecer backdoor para hackers se infiltrarem em servidores cr\u00edticos e encontrarem mais chaves ocultas. Por isso, como em qualquer outro protocolo de seguran\u00e7a, \u00e9 fundamental implementar as melhores pr\u00e1ticas e aderir a padr\u00f5es r\u00edgidos para as chaves SSH.<\/p>\n\n\n\n<p>Veja como gerenciar de forma adequada as chaves SSH para refor\u00e7ar a seguran\u00e7a do sistema.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>O que \u00e9 chave SSH?<\/strong><\/h2>\n\n\n\n<figure class=\"wp-block-image size-full\"><img decoding=\"async\" width=\"812\" height=\"500\" src=\"https:\/\/www.locaweb.com.br\/blog\/wp-content\/uploads\/2023\/03\/chave-ssh-01.jpg\" alt=\"cadeado em cima do teclado de um notebook \" class=\"wp-image-40487\" srcset=\"https:\/\/www.locaweb.com.br\/blog\/wp-content\/uploads\/2023\/03\/chave-ssh-01.jpg 812w, https:\/\/www.locaweb.com.br\/blog\/wp-content\/uploads\/2023\/03\/chave-ssh-01-500x308.jpg 500w, https:\/\/www.locaweb.com.br\/blog\/wp-content\/uploads\/2023\/03\/chave-ssh-01-768x473.jpg 768w, https:\/\/www.locaweb.com.br\/blog\/wp-content\/uploads\/2023\/03\/chave-ssh-01-150x92.jpg 150w\" sizes=\"(max-width: 812px) 100vw, 812px\" \/><figcaption class=\"wp-element-caption\">(Fonte: Fly-D\/Unsplash\/Reprodu\u00e7\u00e3o)<\/figcaption><\/figure>\n\n\n\n<p>Uma chave SSH permite a conex\u00e3o remota a um dispositivo ou <a href=\"https:\/\/blog.locaweb.com.br\/produtos\/vps-e-cloud\/como-adquirir-e-configurar-um-servidor-vps\/\" target=\"_blank\" rel=\"noreferrer noopener\">servidor<\/a> que requer acesso privilegiado. O m\u00e9todo \u00e9 composto de uma chave p\u00fablica e uma chave privada, que funcionam juntas para fornecer acesso seguro sem a necessidade de senhas.<\/p>\n\n\n\n<p><strong>A chave p\u00fablica \u00e9 compartilhada com o servidor remoto, enquanto a chave privada \u00e9 mantida pelo usu\u00e1rio. <\/strong>Quando algu\u00e9m tenta se conectar ao servidor remoto, a chave p\u00fablica criptografa a informa\u00e7\u00e3o e a chave privada a descriptografa. Caso seja autenticado, o usu\u00e1rio pode acessar o servidor com os privil\u00e9gios que lhe foram concedidos.<\/p>\n\n\n\n<p>A ferramenta \u00e9 mais segura do que senhas, que s\u00e3o vulner\u00e1veis a intercepta\u00e7\u00e3o ou a descoberta por tentativa e erro, porque s\u00f3 pode ser usada pelo detentor da chave privada.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>Quais s\u00e3o os principais elementos do protocolo Secure Shell?<\/strong><\/h2>\n\n\n\n<p>O protocolo Secure Shell envolve um servidor SSH, um host remoto respons\u00e1vel por receber as conex\u00f5es de clientes e autenticar os usu\u00e1rios, e um cliente SSH, que \u00e9 um aplicativo usado para a conex\u00e3o, podendo ser um terminal integrado ao sistema operacional ou uma aplica\u00e7\u00e3o independente.<\/p>\n\n\n\n<p>Como j\u00e1 explicado, <strong>a t\u00e9cnica envolve chaves p\u00fablicas e privadas que s\u00e3o usadas para autenticar o usu\u00e1rio e criptografar as informa\u00e7\u00f5es trocadas entre o cliente e o servidor.<\/strong> O SSH usa algoritmos de criptografia para proteger essas informa\u00e7\u00f5es.<\/p>\n\n\n\n<p>O acesso ao servidor s\u00f3 \u00e9 permitido ap\u00f3s a autentica\u00e7\u00e3o do usu\u00e1rio, por m\u00e9todos como senhas, chaves p\u00fablicas e libera\u00e7\u00e3o baseada em biometria. Toda a ferramenta \u00e9 regida pelo protocolo SSH, um conjunto de regras e padr\u00f5es para garantir a seguran\u00e7a da comunica\u00e7\u00e3o entre servidor e cliente.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>Como configurar as chaves SSH?<\/strong><\/h2>\n\n\n\n<figure class=\"wp-block-image size-full\"><img decoding=\"async\" width=\"812\" height=\"500\" src=\"https:\/\/www.locaweb.com.br\/blog\/wp-content\/uploads\/2023\/03\/chave-ssh-02.jpg\" alt=\"imagem de tr\u00eas chaves coloridas\" class=\"wp-image-40488\" srcset=\"https:\/\/www.locaweb.com.br\/blog\/wp-content\/uploads\/2023\/03\/chave-ssh-02.jpg 812w, https:\/\/www.locaweb.com.br\/blog\/wp-content\/uploads\/2023\/03\/chave-ssh-02-500x308.jpg 500w, https:\/\/www.locaweb.com.br\/blog\/wp-content\/uploads\/2023\/03\/chave-ssh-02-768x473.jpg 768w, https:\/\/www.locaweb.com.br\/blog\/wp-content\/uploads\/2023\/03\/chave-ssh-02-150x92.jpg 150w\" sizes=\"(max-width: 812px) 100vw, 812px\" \/><figcaption class=\"wp-element-caption\">(Fonte: Florian Berger\/Unsplash\/Reprodu\u00e7\u00e3o)<\/figcaption><\/figure>\n\n\n\n<p>A configura\u00e7\u00e3o do SSH come\u00e7a com a gera\u00e7\u00e3o de um par de chaves a partir do comando \u201cssh-keygen\u201d, que armazena uma chave p\u00fablica e outra privada em arquivos espec\u00edficos. A chave p\u00fablica deve ser copiada para o servidor remoto, que ser\u00e1 conectado, por meio do comando \u201cssh-copy-id\u201d.<\/p>\n\n\n\n<p>Depois, \u00e9 necess\u00e1rio configurar um <a href=\"https:\/\/blog.locaweb.com.br\/produtos\/vps-e-cloud\/cloud-computing-o-que-e\/\" target=\"_blank\" rel=\"noreferrer noopener\">servidor remoto<\/a> para aceitar chaves SSH. Isso envolve modificar o arquivo de configura\u00e7\u00e3o do SSH (geralmente \u201c\/etc\/ssh\/sshd_config\u201d) para permitir a autentica\u00e7\u00e3o por chave.<\/p>\n\n\n\n<p>Por fim, a conex\u00e3o ao servidor remoto deve ser realizada com o comando \u201cssh\u201d. Se tudo estiver correto, o usu\u00e1rio ser\u00e1 conectado sem a solicita\u00e7\u00e3o de uma senha.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>Principais comandos de SSH<\/strong><\/h2>\n\n\n\n<p>Conhe\u00e7a alguns comandos importantes para configurar o SSH.<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>ssh-add:<\/strong> adiciona uma chave privada \u00e0 lista de chaves gerenciadas pelo ssh-agent.<\/li>\n\n\n\n<li><strong>ssh-agent:<\/strong> inicia o ssh-agent, que mant\u00e9m as chaves privadas em mem\u00f3ria para que sejam usadas para se conectar a v\u00e1rios servidores sem precisar digitar a senha repetidamente.<\/li>\n\n\n\n<li><strong>scp:<\/strong> copia arquivos entre servidores ou do computador local para um servidor remoto.<\/li>\n\n\n\n<li><strong>sftp:<\/strong> transfere arquivos de forma segura entre servidores ou do computador local para um servidor remoto.<\/li>\n\n\n\n<li><strong>ssh-vault:<\/strong> criptografa e descriptografa arquivos usando o protocolo SSH.<\/li>\n\n\n\n<li><strong>sshuttle:<\/strong> conecta-se a uma rede privada remotamente usando o protocolo SSH.<\/li>\n\n\n\n<li><strong>sshpass:<\/strong> executa comandos SSH com senhas automatizadas.<\/li>\n\n\n\n<li><strong>ssh-keyscan:<\/strong> adiciona uma entrada para o arquivo de host do ssh para um servidor remoto.<\/li>\n\n\n\n<li><strong>ssh-keysign:<\/strong> assina arquivos de host do ssh para aumentar a seguran\u00e7a.<\/li>\n\n\n\n<li><strong>ssh-keygen -t rsa:<\/strong> gera uma nova chave RSA, usada como assinatura digital de documentos eletr\u00f4nicos.<\/li>\n\n\n\n<li><strong>ssh-keygen -t rda: <\/strong>gera uma nova chave DSA, utilizada para garantir a integridade de dados e a autenticidade das mensagens.<\/li>\n\n\n\n<li><strong>ssh-keychain:<\/strong> gerencia chaves SSH.<\/li>\n\n\n\n<li><strong>ssh-keydist:<\/strong> distribui chaves SSH para servidores remotos.<\/li>\n\n\n\n<li><strong>ssh-keyimport:<\/strong> importa chaves SSH para o servidor.<\/li>\n\n\n\n<li><strong>ssh-keysub:<\/strong> substitui uma chave SSH existente por uma nova.<\/li>\n\n\n\n<li><strong>ls:<\/strong> sai da sess\u00e3o SSH.<\/li>\n<\/ul>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>Quais s\u00e3o as melhores pr\u00e1ticas no uso de SSH?<\/strong><\/h2>\n\n\n\n<p>As melhores pr\u00e1ticas de SSH s\u00e3o fundamentais para garantir a <a href=\"https:\/\/blog.locaweb.com.br\/temas\/primeiros-passos\/ciberseguranca-para-empresas\/\" target=\"_blank\" rel=\"noreferrer noopener\">seguran\u00e7a<\/a> e a integridade das conex\u00f5es remotas. <strong>Os cuidados v\u00e3o desde a escolha de senhas seguras e \u00fanicas para cada conta at\u00e9 o uso de comandos SSH confi\u00e1veis e atualizados<\/strong>, como \u201cssh-keygen\u201d, \u201cssh-copy-id\u201d e \u201cssh-add\u201d, para garantir a seguran\u00e7a e a efici\u00eancia da conex\u00e3o.<\/p>\n\n\n\n<p>O servidor SSH deve ser configurado com op\u00e7\u00f5es padr\u00e3o de seguran\u00e7a, como desativar o acesso root remoto, limitar o acesso por IP e desativar o protocolo SSH 1.0. Todo o registro de acesso SSH precisa ser monitorado para detectar tentativas de invas\u00e3o, e as tentativas de login devem ser limitadas.<\/p>\n\n\n\n<p><strong>A mudan\u00e7a da porta padr\u00e3o do SSH para uma porta n\u00e3o convencional pode dificultar a descoberta de ataques de for\u00e7a bruta.<\/strong> Antes de se conectar a um servidor, a integridade da chave p\u00fablica deve ser verificada, principalmente se a origem da chave \u00e9 desconhecida. Al\u00e9m disso, o servidor precisa estar atualizado com as \u00faltimas corre\u00e7\u00f5es de seguran\u00e7a e novas vers\u00f5es.<\/p>\n\n\n\n<div class=\"user-cta-block\" style=\"background-color:#2E333C;\"><p>Conhe\u00e7a o servidor VPS com melhor pre\u00e7o e infraestrutura do Brasil<\/p><a class=\"user-cta\" style=\"background-color: #00acc8\n;\" href=\"https:\/\/bit.ly\/3Kp4sWu:;\" target=\"_blank\" rel=\"noopener\">Saiba mais<\/a><\/div>\n\n\n\n<p><strong>Fonte<\/strong>: Devmedia, Linha de C\u00f3digo, Microsoft, National Institute of Standards and Technology (NITS)<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Gerenciamento inadequado de chaves SSH pode deixar sistemas vulner\u00e1veis a ataques hackers Chaves Secure Shell (SSH) servem para autentica\u00e7\u00e3o segura em acesso remoto a servidores ou dispositivos. Contudo, o gerenciamento inadequado do recurso pode expor organiza\u00e7\u00f5es a riscos cibern\u00e9ticos, uma vez que ele pode fornecer n\u00edvel de acesso privilegiado, como root do servidor. Uma pesquisa [&hellip;]<\/p>\n","protected":false},"author":24,"featured_media":40486,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[5],"tags":[],"class_list":["post-40484","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-codigo-aberto"],"acf":[],"_links":{"self":[{"href":"https:\/\/www.locaweb.com.br\/blog\/wp-json\/wp\/v2\/posts\/40484","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.locaweb.com.br\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.locaweb.com.br\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.locaweb.com.br\/blog\/wp-json\/wp\/v2\/users\/24"}],"replies":[{"embeddable":true,"href":"https:\/\/www.locaweb.com.br\/blog\/wp-json\/wp\/v2\/comments?post=40484"}],"version-history":[{"count":5,"href":"https:\/\/www.locaweb.com.br\/blog\/wp-json\/wp\/v2\/posts\/40484\/revisions"}],"predecessor-version":[{"id":40564,"href":"https:\/\/www.locaweb.com.br\/blog\/wp-json\/wp\/v2\/posts\/40484\/revisions\/40564"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.locaweb.com.br\/blog\/wp-json\/wp\/v2\/media\/40486"}],"wp:attachment":[{"href":"https:\/\/www.locaweb.com.br\/blog\/wp-json\/wp\/v2\/media?parent=40484"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.locaweb.com.br\/blog\/wp-json\/wp\/v2\/categories?post=40484"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.locaweb.com.br\/blog\/wp-json\/wp\/v2\/tags?post=40484"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}