Recentemente ho iniziato un lavoro in una piccola azienda in cui il CTO preferisce ospitare i servizi SSH con oscure porte ad alto numero sui nostri server piuttosto che con la ben nota porta 22. La sua motivazione è che "impedisce il 99% degli attacchi di script kiddy ". Sono curioso di sapere se questo è considerato una cattiva pratica.
Intuitivamente questo sembra ragionevole. Ma siamo entrambi autodidatti e mi sento a disagio con l'idea di improvvisare le nostre procedure di sicurezza piuttosto che seguire una convenzione ben consolidata. So che in generale schemi e protocolli crittografici sono accuratamente progettati da team di esperti, e che ogni dettaglio è destinato a proteggere contro qualche tipo di attacco, non importa quanto insignificante possa sembrare. Mi preoccupo delle conseguenze non intenzionali di deviare da queste raccomandazioni.
Ma il mio collega sembra avere prove dalla sua parte. È stato in grado di dimostrare che ogni giorno riceviamo dozzine di attacchi che provano sulla porta 22 e proseguono. So che generalmente dovremmo evitare la sicurezza attraverso l'oscurità , ma allontanarsi da questo obiettivo comune sembra davvero per contrastare la maggior parte degli attacchi .
Questa è una buona pratica o no? Dovremmo usare le porte conosciute?
APPENDICE
Non ci basiamo solo sulla porta oscura. abbiamo molte altre misure di sicurezza in atto, incluso obbligatorio chiavi hardware . Ripeterò più chiaramente la mia domanda.
C'è qualche ragione per cui la porta 22 in particolare è stata scelta per SSH? C'è qualcosa di pericoloso nell'usare altre porte?