

Ce guide explique comment sécuriser les connexions à distance SSH sur un système Linux en configurant SSL avec stunnel. En utilisant des certificats SSL pour vos connexions, vous ajoutez un niveau de chiffrement supplémentaire pour protéger les sessions à distance contre les attaques potentielles.

• Distribution Linux avec accès root
• Installation de stunnel pour ajouter le chiffrement SSL aux connexions
• Certificat SSL généré par une autorité de certification (CA) ou un certificat auto-signé
Recherche Google - Certificat SSL stunnel Linux
Support Linux - Sécurisation Debian


• Installez stunnel en exécutant la commande suivante :
Code:
sudo apt update && sudo apt install stunnel4 -y
• Modifiez le fichier de configuration /etc/stunnel/stunnel.conf pour configurer SSL avec le port SSH. Ajoutez les lignes suivantes :
Code:
[ssh]
accept = 443
connect = 127.0.0.1:22
cert = /etc/stunnel/stunnel.pem
• Cela redirige les connexions SSH via le port 443 (SSL) avec le certificat spécifié.

• Créez un certificat SSL auto-signé pour stunnel si vous n’en avez pas encore :
Code:
openssl req -new -x509 -days 365 -nodes -out /etc/stunnel/stunnel.pem -keyout /etc/stunnel/stunnel.pem
• Assurez-vous que le certificat est correctement protégé :
Code:
chmod 600 /etc/stunnel/stunnel.pem

• Modifiez le fichier /etc/default/stunnel4 et changez la ligne ENABLED=0 en ENABLED=1 pour activer stunnel.
• Démarrez le service stunnel avec les commandes suivantes :
Code:
sudo systemctl enable stunnel4
sudo systemctl start stunnel4

Pour éviter d’utiliser le port 22 (SSH) par défaut, configurez le serveur SSH pour écouter sur un port différent, limitant ainsi les tentatives d’attaque par force brute.

Si vous utilisez un certificat auto-signé, les clients devront approuver manuellement le certificat lors de la première connexion pour éviter les avertissements de sécurité.

Installez un outil de surveillance des logs, comme Fail2ban, pour surveiller les tentatives de connexion et bloquer les IP suspectes.

Utilisez Snap pour installer et gérer facilement des outils de sécurité, y compris stunnel et OpenSSL, avec des mises à jour automatiques pour une sécurité accrue.

En suivant ce guide, vous avez sécurisé vos connexions SSH sous Linux avec SSL via stunnel. Cette configuration assure une protection avancée pour les sessions à distance en ajoutant une couche de chiffrement supplémentaire.