Raspberry Pi3向けのセキュアSSH接続設定(公開鍵認証、rootアクセス禁止、ログインユーザ設定など)

前書き:SSHをよりセキュアに

SSH(Secure SHell)は、通信を暗号化した状態でリモートPCに接続するソフトウェアです。SSHは便利な反面、外部PCからの接続を許可するため、セキュリティ対策が必要です。本記事では、SSHのセキュリティ対策設定を記載します。Raspberry Pi3前提で記載しますが、他の環境でも同じ内容が(ほぼ)実施可能です。

以下の順番で手順を記載します。

実施順
  • ログイン形式を公開鍵認証に変更
  • rootアクセスを禁止
  • ログインユーザ設定(ホワイトリスト作成)
  • Port番号を任意の番号に変更
  • プロトコル変更

               

ログイン形式を公開鍵認証に変更

SSHによるログイン方式は、以下の2種類があります(正確には、チャレンジレスポンス認証もあります)。これらの形式の特徴を説明した後、公開鍵認証に変更する手順を示します。

ログイン形式
  • パスワード認証方式(デフォルト)
  • 公開鍵認証方式

パスワード認証は、一般的にセキュアではないとみなされています。その理由は、複数回トライすれば第三者がログインできる可能性があるためです。特に、Raspberry Piシリーズは、初期ユーザ名(pi)および初期パスワード(raspberry)が有名です。そのため、初期設定状態は様々な方法で狙われるため、危険です。このような背景から、piユーザを別名に変更、もしくはパスワードを変更することが推奨されています。

一方で、公開鍵認証はセキュアと考えられています。公開鍵は、秘密鍵とペアで取り扱われ、サーバ側(今回の例ではRaspberry Pi3)に格納されます。秘密鍵は、文字通り秘密(非公開)な状態でユーザが管理します。認証時、ユーザは秘密鍵から生成される署名をサーバに提供し、サーバは格納している公開鍵と渡された署名を検証します。

公開鍵認証がセキュアな理由は、1)サーバにパスワードを公開しない事、2)秘密鍵自体をサーバに公開しない事、3)サーバに提示する署名は流用困難である事、の3点が挙げられます。

以上が、各ログイン方式の差異説明です。本題のログイン方式を公開鍵認証に変更する手順は、以下の通りです。

Host側の手順

まず、公開鍵と秘密鍵のペアを作成します。暗号化形式はRSA形式(最もセキュアな形式はed25519)、鍵の長さはデフォルト値(2048bit)の2倍とします。以下のコマンド実行後、公開鍵=id_rsa.pub、秘密鍵=id_rsaが生成されます。

作成した公開鍵をRaspberry Pi3にコピー(転送)します。コピー先は、Raspberry Pi3環境の~/.ssh/authorized_keysです。IPアドレスは192.168.10.108、ユーザはnaoと仮定した場合、以下のようなコマンドとなります。

Target(サーバ、Raspberry Pi3)側の設定

ログイン形式を公開鍵認証に変更するため、Raspberry Pi3の”/etc/ssh/sshd_config”を管理者権限で以下のように編集します。

                                      

rootアクセスを禁止

root権限でSSHアクセス、された場合、環境を完全に乗っ取られた状態になります。そのため、Raspberry Pi3の”/etc/ssh/sshd_config”を管理者権限で以下のように編集します。

                                       

ログインユーザ設定(ホワイトリスト作成)

限られたユーザのみがSSHアクセスする場合は、ログイン可能なユーザをホワイトリスト形式で制限します。そのため、Raspberry Pi3の”/etc/ssh/sshd_config”を管理者権限で以下のように編集します。「ユーザ名指定」、「ユーザ名と接続元IPアドレスをセットで指定」、「許可する接続元IP指定」の3種類があります。

                                 

Port番号を任意の番号に変更

SSHの初期Port番号は、22番portです。この番号は有名なため、Botなどで機械的に攻撃(例:ブルートフォース)される可能性があります。そのため、他のサービスで使用されていないポート番号に変更します。具体的には、下表のPrivate Portの範囲が適切です。

種類 範囲 説明
Well-Known Port  0〜1023 一般的なサービスが用いる番号
Registered Port 1024〜49151 登録済みポート番号
Private Port 49152〜65535 自由に使用可能なポート番号

使用するPort番号が決まった後、Raspberry Pi3の”/etc/ssh/sshd_config”を管理者権限で以下のように編集します。

                                        

プロトコル変更

Raspberry Pi3では、デフォルトでセキュアなプロトコル2が使用されています。そのため、Raspberry Pi3の”/etc/ssh/sshd_config”が以下の状態かを確認するだけで良いです。

                                        

設定確認:sshd_configの構文チェック

本記事の手順で修正したsshd_configの構文チェックを実施します。記述が間違えていた場合、最悪のケースは修正するまでSSHログインができなくなります。以下のコマンドで、構文チェックが出来ます。

構文チェックがOKの場合、SSHサービスを再起動すれば設定が反映されます。

                                                                  

SSHログインの簡略化:~/.ssh/configの設定

ここまでの手順を実施した場合、Raspberry Pi3にSSHログイン時に、「-Pオプション ポート番号」「-iオプション 秘密鍵へのPATH」を入力する必要があります。入力例は、以下のとおりです。

このコマンドを毎回入力する事は面倒なため、Host(クライアント)側の~/.ssh/configにポート番号と秘密鍵へのPATHを設定しておきます。設定例は以下の通りです。

以上の設定を行うと、以下の入力方式でSSHログインできます。

                                            

後書き

ロシア人は、SSH(エスエスエイチ)を「エスエスハー」と話します。初めて聞いた時に、驚きました。

                                                  

あわせて読みたい

コメントを残す

メールアドレスが公開されることはありません。 * が付いている欄は必須項目です