Tại sao không nên root được phép đăng nhập qua ssh?


10

Tại sao nên truy cập root bị vô hiệu hóa cho ssh? Tôi luôn luôn nghe điều đó vì lý do bảo mật. Nhưng tôi không hiểu. Có gì khác để đăng nhập là không root và sau đó sudo su -? Cách ưa thích để xử lý các tác vụ cần quyền đặc quyền là gì?

Cảm ơn

Thomas

security  ssh  root 

Câu trả lời:


6

Sudo là cách ưa thích khi bạn cần ủy thác các nhiệm vụ quản trị viên vì tính kiểm toán và độ chi tiết phong phú của nó. Sudo cho phép tất cả các lệnh được ghi lại và cho phép người quản trị thiết lập các cấu hình sudo khác nhau cho các cá nhân hoặc nhóm.

truy cập su hoặc root là tất cả hoặc không có gì


Tôi có xu hướng gọi FUD về điều này. Kiểm toán lưu hành là tầm thường với sudo -shoặc sudo bash. Trừ khi bạn đang nói về việc hạn chế tập hợp các lệnh /etc/sudoers, điều mà tôi chưa từng thấy được triển khai trong môi trường sản xuất nơi sudo được sử dụng tương tác. Khi sudo được bật, phần mềm độc hại (ví dụ: được thực thi bằng cách nhập makehoặc python setup.pytrong kho lưu trữ ngẫu nhiên mà bạn vừa nhân bản từ GitHub) có quyền truy cập root. So sánh điều đó với kịch bản nơi sudo bị vô hiệu hóa và thay vào đó, một kết nối SSH riêng được sử dụng để thực thi các lệnh dưới dạng root.
Feuermurmel 17/03/2017

4

Root là một tài khoản được đảm bảo bật và bật trên mọi máy unix, do đó, không có gì phải chọn để cố gắng đánh cắp mật khẩu. Không có các công cụ bên ngoài (trình bao bọc tiêu diệt máy quét rõ ràng, Thiết bị ngăn chặn xâm nhập, loại đó) chỉ là vấn đề thời gian trước khi mật khẩu được tìm ra. Ngay cả với các công cụ bên ngoài ngăn chặn loại hành vi này, vẫn nên buộc người dùng đến đăng nhập như một người dùng bình thường và sau đó su / sudo / pfexec lên các quyền riêng tư nâng cao. Đúng, đó là một bước bổ sung và điều đó có nghĩa là bạn sẽ phải tạo tài khoản người dùng trên các máy được chia sẻ giữa người dùng root, nhưng đó là một rào cản khác giữa kẻ tấn công và quyền kiểm soát hộp không bị hạn chế.


2

Sự khác biệt chính là kẻ tấn công cũng phải đoán tên người dùng. Nếu bạn để root để đăng nhập, thì anh ta chỉ cần đoán mật khẩu.

Ngoài ra, anh ta có thể giả mạo thông tin đăng nhập của người dùng nhận khóa ssh hoặc gửi lại dữ liệu bằng cách sử dụng phương pháp trung gian và anh ta có thể đăng nhập vào hệ thống mà không cần phải nhập mật khẩu. Nhưng nếu anh ta đăng nhập như một người dùng, anh ta phải thực hiện các lệnh sudo-ize và do đó anh ta buộc phải nhập mật khẩu bằng tay. Nếu anh ta đã đăng nhập như một root, anh ta không cần phải sudo-ize mọi thứ, đó là một bước bảo mật ít hơn.


1

Có hàng trăm ngàn máy đang quét tìm sshd và vũ phu buộc chúng. "root" là một tài khoản tốt để thử đầu tiên vì nếu nó bị hỏng thì bạn hoàn toàn sở hữu máy. Đây cũng là một tài khoản phổ biến trên tất cả các hệ thống * nix, trừ khi bạn tắt thông tin đăng nhập gốc . Đó là một thực hành bảo mật rất tốt để làm điều này.


1
Vô hiệu hóa đăng nhập gốc là cần thiết để bảo vệ chống lại sức mạnh vũ phu. Vô hiệu hóa xác thực dựa trên mật khẩu cũng sẽ bảo vệ bạn khỏi những người quét và vẫn cho phép bạn xác thực là root với ít rủi ro. Chạy IPS hủy kết nối sau một vài lần thất bại cũng sẽ hữu ích hơn sau đó chỉ cần chặn quyền truy cập root.
Zoredache

0

Ưu điểm chính của điều này là nó cho phép kiểm soát truy cập linh hoạt hơn: Nếu người dùng có quyền root thông qua sudo, bạn có thể dễ dàng cấp quyền root hoặc lấy đi khi cần thiết. Ngược lại, nếu bạn thực sự trao cho mọi người pw gốc, bạn không thể lấy đi (trừ khi bạn là Men In Black ;-)), bạn chỉ có thể thay đổi pw gốc, điều này sẽ ảnh hưởng đến mọi người.

Trong bối cảnh đó, đăng nhập gốc trực tiếp là không cần thiết b / c không ai có pw gốc.

(Bạn vẫn sẽ cần pw gốc để truy cập khẩn cấp tại bàn điều khiển ở chế độ người dùng; nhưng cần có những quy định đặc biệt cho điều đó).


0

Nhưng HP-UX không bao giờ buộc không thể truy cập root thông qua ssh, tại sao?


3
bởi vì nó cũ và không ai sử dụng nó
Rook
Khi sử dụng trang web của chúng tôi, bạn xác nhận rằng bạn đã đọc và hiểu Chính sách cookieChính sách bảo mật của chúng tôi.
Licensed under cc by-sa 3.0 with attribution required.