J'ai récemment commencé un emploi dans une petite entreprise où le CTO préfère héberger des services SSH sur des ports obscurs et numérotés sur nos serveurs plutôt que sur le port bien connu 22. Son raisonnement est que "cela empêche 99% des attaques de script kiddy . " Je suis curieux de savoir si cela est considéré comme une mauvaise pratique.
Intuitivement, cela semble raisonnable. Mais nous sommes tous les deux largement autodidactes et Je ne suis pas à l'aise avec l'idée d'improviser nos propres procédures de sécurité plutôt que de suivre des conventions bien établies. Je sais qu'en général les schémas et protocoles cryptographiques sont minutieusement conçus par des équipes de experts, et que chaque détail est destiné à protéger contre une sorte d'attaque, aussi insignifiante que cela puisse paraître. Je m'inquiète des conséquences imprévues de s'écarter de ces recommandations.
Mais mon collègue semble avoir des preuves de son côté. Il a pu démontrer que nous recevons chaque jour des dizaines d'attaques qui tentent le port 22 et passent à autre chose. Je sais que en général, nous devrions éviter la sécurité par l’obscurité, mais s’éloigner de cette cible commune semble vraiment déjouer la plupart des attaques .
Est-ce bien pratique ou pas? Devrions-nous utiliser des ports bien connus?
ADDENDUM
Nous ne comptons pas uniquement sur le port obscur. Nous avons mis en place de nombreuses autres mesures de sécurité, notamment des clés matérielles obligatoires. Je vais reformuler ma question plus clairement.
Y a-t-il une raison pour laquelle le port 22 en particulier a été choisi pour SSH? Y a-t-il quelque chose de dangereux à utiliser d'autres ports?