doc/security_fr.md
2014-06-19 15:01:42 +02:00

4 KiB
Raw Blame History

Securité

YunoHost a été développé dans l'optique de fournir une sécurité maximale tout en restant accessible et facilement installable.

Tous les protocoles servis via YunoHost sont chiffrés, les mots de passe ne sont pas stockés en clair, et par défaut chaque utilisateur n'accède qu'à son répertoire personnel.

Deux points sont néanmoins importants à noter :

  • L'installation d'applications supplémentaires augmente le nombre de faille potentielle. Il est donc conseillé de se renseigner sur chacune d'elle avant l'installation, d'en comprendre le fonctionnement et juger ainsi l'impact que provoquerait une potentielle attaque. N'installez que les applications qui semblent importantes pour votre usage.

  • Le fait que YunoHost soit un logiciel répandu augmente les chances de subir une attaque. Si une faille est découverte, elle peut potentiellement toucher toutes les instances YunoHost à un temps donné. Nous nous efforçons de corriger ces failles le plus rapidement possible, pensez donc à mettre à jour régulièrement votre système.

Si vous avez besoin de conseil, n'hésitez pas à nous demander.


Améliorer la sécurité

Si votre serveur YunoHost est dans un environnement de production critique ou que vous souhaitez améliorer sa sécurité, il est bon de suivre quelques bonnes pratiques.

Attention : L'application des conseils suivants nécessite une connaissance avancée du fonctionnement et de l'administration d'un serveur. Pensez à vous renseigner avant de procéder à cette mise en place.

Authentification SSH par clé

Par défaut, l'authentification SSH se fait avec le mot de passe d'administration. Il est conseillé de désactiver ce type d'authentification et de le remplacer par un mécanisme de clé de chiffrement.

Sur votre client :

ssh-keygen
ssh-copy-id -i ~/.ssh/id_rsa.pub <votre_serveur_yunohost>

Entrez le mot de passe dadministration et votre clé publique devrait être copiée sur votre serveur.

Sur votre serveur, éditez le fichier de configuration SSH, pour désactiver lauthentification par mot de passe.

nano /etc/ssh/sshd_config

# Modifiez ou ajoutez la ligne suivante
PasswordAuthentication no

Pour éviter que yunohost écrase la configuration du serveur SSH il faut modifier le fichier /etc/yunohost/yunohost.conf et passer la ligne ssh à yes

ssh=yes

Sauvegardez et relancez le démon SSH.


Modifier le port ssh

Pour éviter de tentatives de connexion ssh par des robots qui scannent tout internet pour tenter des connexion ssh avec tout serveur accessible on peux modifier le port ssh.

Sur votre serveur, éditez le fichier de configuration SSH, pour modifier le port ssh.

nano /etc/ssh/sshd_config

# Recherchez la ligne "Port" et remplacez le numéro du port (par défaut 22) par un autre numéro non utilisé
Port 22 # a remplacer par exemple par 9777

Pour éviter que yunohost écrase la configuration du serveur SSH il faut modifier le fichier /etc/yunohost/yunohost.conf et passer la ligne ssh à yes

ssh=yes

Sauvegardez et relancez le démon SSH.

Ensuite redémarrez le firewall iptables et fermez lancien port dans iptables.

yunohost firewall reload
yunohost firewall disallow <votre numéro de port> # port par défaut 22
yunohost firewall disallow --ipv6 <votre numéro de port> # pour ipv6

Pour les prochaines connexions ssh il faudra ajouter l'option -p suivit du numéro de port ssh.

Exemple :

ssh -p <votre_numero_de_port_ssh> admin@<votre_serveur_yunohost>

Désactivation de l'API YunoHost

YunoHost est administrable via une API HTTP, servie sur le port 6787 par défaut. Elle permet d'administrer une grande partie de votre serveur, et peut donc être utilisée à des fins malveillantes. La meilleure chose à faire si vous êtes habitués aux lignes de commande est de désactiver le service yunohost-api, et utiliser la moulinette en SSH.

sudo service yunohost-api stop