Đối với hầu hết các phần có rất ít bằng cách thực sự vô hiệu hóa đăng nhập gốc từ xa. Nó giúp thực thi một chính sách quản trị viên đăng nhập thông qua tài khoản của chính họ và su
để root khi cần thiết (hoặc sudo
có thể sử dụng với sudosh
... tùy thuộc vào chính sách của bạn).
Tạo mật khẩu gốc cực kỳ dài và cồng kềnh (hiệu quả miễn là bạn vẫn không sử dụng hàm băm muối DES + 12 bit cổ xưa cho mật khẩu của mình) có hiệu quả trong việc thực thi chính sách như vậy.
Một trang web mà tôi quen thuộc có một hệ thống theo đó các mật khẩu duy nhất được tạo ngẫu nhiên cho mỗi máy chủ, được lưu trữ trong cơ sở dữ liệu và được đẩy ra hệ thống. Quản trị viên được yêu cầu sử dụng ssh
với tài khoản thông thường của họ và sudo
cho hầu hết các hoạt động. Tuy nhiên, mật khẩu gốc có thể được truy cập bởi họ thông qua dịch vụ web nội bộ dựa trên SSL (yêu cầu thêm mã thông báo RSA SecurID và PIN của họ). Tìm nạp mật khẩu gốc đòi hỏi phải nhập một biện minh (thường là liên kết đến số vé Biện pháp khắc phục (TM)) và truy cập vào nơi được kiểm tra định kỳ. Một trong số ít lý do có thể chấp nhận để sử dụng mật khẩu gốc trực tiếp là trong những trường hợp hệ thống bị dừng fsck
trong quá trình khởi động ... vàsulogin
đã yêu cầu một mật khẩu gốc thực sự để tự chạy các quy trình kiểm tra và sửa chữa hệ thống tập tin. . vẫn còn trong sản xuất trong môi trường đó).
Có những trường hợp góc mà mật khẩu gốc là cần thiết --- hoặc ít nhất là sự thay thế tốt nhất hiện có. Giữ nó có sẵn trong khi làm cho nó đủ mạnh mẽ chống lại các loại mối đe dọa mà bạn có thể dự đoán nói chung là chiến lược tốt nhất của bạn.
Một trang web khác mà tôi biết có một cách tiếp cận khá thanh lịch để quản lý tài khoản phi tập trung. Họ có các gói user- * và sudo- * (nghĩ là RPM) được cài đặt vào hệ thống bằng cách sử dụng các quy trình quản lý gói thông thường và cơ sở hạ tầng tự động hóa. Trong trường hợp của họ, gói sudo- * có sự phụ thuộc vào gói user- * tương ứng. Điều này thật tuyệt vì nó cho phép bạn có các cụm máy có tài khoản được bản địa hóa (tất cả tài khoản là quản trị viên, nhà phát triển, nhân viên hỗ trợ hoặc tài khoản "không đầu") và loại bỏ sự phụ thuộc vào LDAP / NIS hoặc các dịch vụ xác thực và nhận dạng được nối mạng khác. (Điều này làm giảm sự ghép nối giữa các hệ thống làm cho chúng mạnh mẽ hơn đáng kể).
Một suy nghĩ tôi thích về cách tiếp cận đó là nó mang lại sự linh hoạt. Bất cứ ai có sudo
quyền truy cập đều có thể ra lệnh thêm người dùng bình thường hoặc sudo
tài khoản người dùng khác . Vì vậy, nếu tôi đang làm việc trên một vé, bất kỳ ai trong số những người đã truy cập vào hệ thống đều có thể dễ dàng cấp cho tôi quyền truy cập. Không có sự chậm trễ nào trong khi một vé để thêm tôi vào danh sách kiểm soát truy cập trong một số cơ sở dữ liệu trung tâm thông qua một số quy trình phê duyệt tập trung và cuối cùng tuyên truyền một sự thay đổi trở lại hệ thống. Bất kỳ người được ủy quyền sudo
nào trên hệ thống đều có thể cấp cho tôi quyền truy cập và sau đó xóa tôi. (Có nếu tôi xấu xa và họ chơi tôisudo
Tôi có thể sửa đổi một cách độc hại mọi thứ để giữ quyền truy cập ... thực tế có một số điều tôi có thể làm giống như một người dùng bình thường để giữ quyền truy cập trong quá trình xóa như vậy. Tuy nhiên, đó không phải là mối đe dọa mà họ lo lắng. Nhìn chung, quyền truy cập của tôi vẫn bị giới hạn ở một số lượng tương đối nhỏ hơn các hệ thống; do đó, tác động của tài khoản bị xâm nhập vẫn còn hạn chế hơn hầu hết các chương trình tương tự tôi từng thấy.