Encore une question récurrente au niveau de la sécurité lors des interactions entre système local et distant.
Cette question ne porte pas sur comment envoyer de façon sécurisée p.ex un fichier contenant des données sensibles,
il suffit de le chiffrer localement avant de le transmettre.
Considérant que l'on prends des mesures rigoureuses et contraignantes sur le serveur :
- Connexion SSH via clés ed25519 uniquement
- Pas de connexion SSH en root
- Pas de connexion en root sur le serveur via une console
- Utilisation de (sous-)comptes administrateurs par services
- Connexion SSH par un unique compte non-privilégié ayant accès à un gestionnaire de MdP extra-forts lui permettant l'ouverture de sous-sessions pour l'administration des services.
- ...
je ne vois pas comment éviter à un moment ou un autre le transit via SSH d'un MdP.
P.ex pour ouvrir la base de donnée chiffrée du gestionnaire de MdP sur le serveur,
ou d'afficher un mot de passe sur mon terminal local pour le recopier dans la commande suivante.
Je sais que les informations transitant via SSH sont chiffrées,
mais peut-on s'y fier sachant que pour des raisons pratiques de vitesse de transfert,
le chiffrage du flux est moins puissant que celui des clés permettant l'initialisation de la connexion ?
Pour moi la solution la plus sûre est que les MdP utilisés sur le serveur restent sur le serveur,
et ne fassent pas d'aller/retour entre le poste local et le serveur,
même si ce trafic est sensé être sécurisé par SSH.
Vous allez probablement penser que je suis dans "trip" grave de paranoïa,
mais ça me turlupine vraiment... pour l'amour de l'art bien sûr.
C'est probablement qu'une étape ou un mécanisme astucieux m'échappe encore.
Merci pour vos avis sur cette question.