Comment restreindre les capacités de connexion des utilisateurs sur Ubuntu

Photo of author

By pierre



Introduction

Dans un environnement où plusieurs utilisateurs partagent un même système, comme un serveur Ubuntu, il est primordial d’instaurer des mécanismes de contrôle d’accès afin d’assurer à la fois la sécurité et la confidentialité des données. Une approche fondamentale consiste à encadrer les possibilités de connexion des utilisateurs, en ciblant les protocoles, les ports et les adresses IP autorisées.

Cette démarche procure de nombreux bénéfices :

  • Renforcement de la sécurité : Diminuez les risques d’attaques par force brute et d’intrusions illicites en limitant les points d’accès potentiels.
  • Respect des réglementations : Alignez-vous sur les exigences de conformité telles que HIPAA ou PCI DSS, qui imposent des contrôles d’accès rigoureux.
  • Gestion simplifiée des utilisateurs : Facilitez l’administration des comptes en établissant des règles de connexion précises et cohérentes.
  • Protection contre les abus : Empêchez les utilisateurs de tirer profit de failles de sécurité ou d’exploiter de façon inappropriée les ressources du système.

Restriction des Protocoles de Connexion

SSH (Secure Shell)

Le protocole SSH est couramment utilisé pour les connexions à distance sécurisées. Pour en renforcer la sécurité, suivez ces étapes :

  1. Ouvrez le fichier de configuration SSH /etc/ssh/sshd_config pour le modifier.
  2. Repérez la directive Protocol et attribuez-lui la valeur 2, ce qui permet d’utiliser exclusivement la version 2 du protocole SSH.
  3. Redémarrez le service SSH via la commande sudo service ssh restart.

Telnet et Rlogin

Ces protocoles de connexion, moins sécurisés et devenus obsolètes, peuvent être désactivés en utilisant les commandes suivantes :

sudo apt remove telnetd
sudo apt remove rlogin

Restriction des Ports de Connexion

Port SSH

Par défaut, SSH fonctionne sur le port 22. Il est possible de changer ce port pour le rendre moins prévisible aux attaquants potentiels :

  1. Ouvrez le fichier de configuration SSH /etc/ssh/sshd_config pour le modifier.
  2. Localisez la directive Port et remplacez sa valeur par un nouveau numéro de port (par exemple, 443).
  3. Redémarrez le service SSH pour que les changements soient pris en compte.

Autres Ports

Vous pouvez également contrôler l’accès à d’autres ports, tels que les ports web (80 et 443) ou ceux des bases de données (par exemple, 3306). Utilisez la commande iptables pour établir des règles de pare-feu :

sudo iptables -A INPUT -p tcp --dport 80 -j DROP

Restriction des Adresses IP de Connexion

Autorisation par Adresse IP

Vous pouvez n’autoriser que les connexions issues de certaines adresses IP spécifiques. Pour cela, utilisez la directive AllowUsers dans le fichier de configuration SSH :

AllowUsers utilisateur1@adresse_ip1 utilisateur2@adresse_ip2

Refus par Adresse IP

Inversement, vous pouvez interdire les connexions provenant d’adresses IP particulières au moyen de la directive DenyUsers :

DenyUsers utilisateur1@adresse_ip1 utilisateur2@adresse_ip2

Utilisation de Fail2ban pour la Détection et le Blocage de Tentatives de Connexion Suspectes

Installation de Fail2ban

sudo apt install fail2ban

Configuration de Fail2ban

  1. Modifiez le fichier de configuration /etc/fail2ban/jail.local.
  2. Ajoutez les « jails » correspondant aux protocoles et services que vous souhaitez surveiller (par exemple, ssh, http-get).
  3. Ajustez les paramètres tels que le nombre d’échecs de connexion autorisés et la durée du blocage.

Conclusion

La limitation des capacités de connexion des utilisateurs sur Ubuntu est une mesure de sécurité essentielle pour protéger vos données. En contrôlant les protocoles, les ports et les adresses IP autorisées, vous diminuez les risques d’attaques, améliorez votre conformité et gérez plus efficacement les comptes utilisateurs. Il est important de réévaluer régulièrement vos restrictions de connexion et de les adapter aux évolutions de vos besoins de sécurité.

Questions Fréquentes (FAQ)

1. Pourquoi est-ce crucial de restreindre les possibilités de connexion des utilisateurs ? Pour renforcer la sécurité, respecter les réglementations et optimiser la gestion des utilisateurs.
2. Quels protocoles de connexion peuvent être sujets à des restrictions ? SSH, Telnet, Rlogin.
3. Comment modifier le port d’écoute SSH ? En modifiant la directive Port dans le fichier /etc/ssh/sshd_config.
4. Comment autoriser les connexions provenant uniquement de certaines adresses IP ? Via la directive AllowUsers dans le fichier de configuration SSH.
5. Comment interdire les connexions issues d’adresses IP spécifiques ? En utilisant la directive DenyUsers dans le fichier de configuration SSH.
6. Qu’est-ce que Fail2ban et comment contribue-t-il à la sécurisation des connexions ? Fail2ban est un outil qui détecte et bloque les tentatives d’intrusion en surveillant les échecs de connexion et en bannissant les adresses IP suspectes.
7. Quelle est l’importance de revoir périodiquement les restrictions de connexion ? Pour s’adapter aux besoins de sécurité en constante évolution et maintenir un niveau de protection optimal.
8. Existe-t-il d’autres bonnes pratiques de sécurité qui peuvent être associées aux restrictions de connexion ? Oui, telles que l’utilisation de mots de passe complexes, l’activation de la journalisation et l’application régulière des mises à jour de sécurité.