Forge Home

secc_sshd

Dieses Modul bietet eine teilweise Abdeckung der SoC Anforderungen für SSH unter Linux.

17,680 downloads

1,254 latest version

4.3 quality score

We run a couple of automated
scans to help you access a
module's quality. Each module is
given a score based on how well
the author has formatted their
code and documentation and
modules are also checked for
malware using VirusTotal.

Please note, the information below
is for guidance only and neither of
these methods should be considered
an endorsement by Puppet.

Version information

  • 4.0.0 (latest)
  • 3.2.0
  • 3.1.0
  • 3.0.0
  • 2.9.0
  • 2.8.0
  • 2.7.0
  • 2.6.0
released Jul 19th 2018
This version is compatible with:
  • Puppet Enterprise 2017.2.x, 2017.1.x, 2016.5.x, 2016.4.x
  • Puppet >= 3.0.0 < 5.0.0
  • ,
This module has been deprecated by its author since Jun 22nd 2021.

The author has suggested hardening-ssh_hardening as its replacement.

Start using this module

Documentation

tsystemsmms/secc_sshd — version 2.6.0 Jul 19th 2018

AMCS SecC - OpenSSH Module

Build Status

Table of Contents

  1. Overview
  2. Fragen und Anmerkungen
  3. Module Description - What the module does and why it is useful
  4. Usage - Configuration options and additional functionality
  5. Reference - An under-the-hood peek at what the module is doing and how
  6. Limitations - OS compatibility, etc.
  7. Development - Guide for contributing to the module

Overview

Dieses Modul bietet eine hochgradige Abdeckung der SoC Anforderungen für SSH, Server und Client, dar.

Important

Zur Flexibilitaet sind einige Settings konfigurierbar, aber mit sicheren Default-Werten versehen. Bei Abweichung von den Defaultwerten kann die generelle SoC-Compliance nicht mehr durch das Modul bereitgestellt werden und die Projekte müssen wieder selbst prüfen.

Module Description

Das Modul kontrolliert sowohl die /etc/ssh/sshd_config, /etc/ssh/ssh_config, /etc/issue und /etc/motd.

sshd_config

  • SoC Requirements 1 - 12 werden ohne Einschränkungen erfüllt.
  • SoC Requirements 13, 14, 17, 18 werden über Public Key Authentication erfüllt.
  • SoC Requirement 15 wird per Default nicht erfüllt um bestehende Services im Betrieb nicht zu beeinflussen, ermöglicht aber durch Konfiguration die Compliance -> beim Modul zum Management der User muss hier jedoch die Location ebenfalls beachtet werden!
  • SoC Requirement 16 muss projektindividuell gelöst werden.
  • SOC Requirement 18 wird nicht zentral realisiert, aber ist eine sinnvolle Anforderung für die Serviceshell als Jumpserver.
  • SoC Requirement 21 (der serverseitige Teil) wird ohne Einschränkung realisiert.

ssh_config

  • SoC Requirements 19, 20, 22 werden ohne Einschränkungen erfüllt.
  • SoC Requirement 21 wird nicht direkt umgesetzt, sondern muss auf dem Sprungserver davor, der Serviceshell, realisiert werden.

Usage

  • Das Modul sollte 1-zu-1 in die Projekt-Repositories übernommen werden können.

Usage ohne Puppet

  • Die Templates ssh_config.erb und sshd_config.erb können, bis auf den Bereich "ListenAdress" und des "SFTP Subsystem" in der sshd_config.erb 1-zu-1 übernommen werden. Der Disclaimer mit dem Bezug auf Puppet sollte ebenfalls entfernt werden.

Verifikation

  • Die Verifikation des sicheren Moduls kann über Serverspec (s. Serverspec im Repo) oder Nessus Auditfile getestet werden.

Reference

Limitations

  • Modul wurde erfolgreich gegen CentOS6, RHEL6, RHEL7 getestet.

Development

  • Aenderungen am Modul sollten auch im Serverspec Script secc_ssh_spec.rb nachgezogen werden.