Niedawno podjąłem pracę w małej firmie, w której CTO woli hostować usługi SSH na mało znanych, wysoko numerowanych portach na naszych serwerach, zamiast na dobrze znanym porcie 22. Jego uzasadnieniem jest to, że „zapobiega to 99% ataków kiddy skryptowych ”. Jestem ciekawy, czy jest to uważane za złą praktykę.
Intuicyjnie wydaje się to rozsądne. Ale obaj jesteśmy w dużej mierze samoukami i nie podoba mi się pomysł improwizowania naszych własnych procedur bezpieczeństwa zamiast przestrzegania dobrze ugruntowanej konwencji. Wiem, że ogólnie schematy i protokoły kryptograficzne są starannie opracowywane przez zespoły ekspertów i że każdy szczegół ma na celu ochronę przed jakimś rodzajem ataku, bez względu na to, jak nieistotne może się to wydawać. Martwię się niezamierzonymi konsekwencjami odstąpienia od tych zaleceń.
Ale wydaje się, że mój kolega ma dowody po swojej stronie. Był w stanie wykazać, że każdego dnia otrzymujemy dziesiątki ataków, które próbują wykorzystać port 22 i po prostu idą dalej. Wiem, że generalnie powinniśmy unikać bezpieczeństwa poprzez zaciemnienie, ale odejście od tego wspólnego celu naprawdę wydaje się udaremniać większość ataków .
Czy to dobrze ćwiczyć czy nie? Czy powinniśmy używać dobrze znanych portów?
ADDENDUM
Nie polegamy tylko na mało znanym porcie. Wprowadziliśmy wiele innych środków bezpieczeństwa, w tym obowiązkowe klucze sprzętowe. Wyjaśnię jeszcze raz moje pytanie.
Czy jest jakiś powód, dla którego w szczególności port 22 został wybrany dla SSH? Czy jest coś niebezpiecznego w używaniu innych portów?