Ai có quyền truy cập root?


8

Tôi đang làm việc trên một ứng dụng web xử lý một số dữ liệu nhạy cảm. Chúng tôi đang bảo mật khá chặt chẽ và đưa ra các chính sách để khóa quyền truy cập vào máy và ghi nhật ký mọi thứ cho mục đích kiểm toán kỹ thuật.

Câu hỏi chúng tôi tiếp tục quay trở lại là: Ai được root?

Trường hợp máy chủ của chúng tôi sẽ có một người dùng root. Người dùng root đó sẽ có mật khẩu. Ai nên có quyền truy cập này? Có thể / mong muốn có một máy mà không ai có thể truy cập root?

Tôi đánh giá cao bất kỳ suy nghĩ bạn có về chủ đề này.


Điều này đã đến sự chú ý của tôi. Hình như thực hành tốt.
Ross McFarlane

Câu trả lời:


14

Không một ai. Làm cho chúng sử dụng sudođể tất cả các lệnh cấp gốc được ghi lại và quy cho một người cụ thể.


6
+1. Thay đổi mật khẩu gốc thành một cái gì đó rất ngẫu nhiên, in nó ra và niêm phong nó trong một phong bì chỉ để sử dụng khẩn cấp.
EEAA

4
đồng thời, thay đổi tài khoản gốc của bạn .bashrc để PROMPT_COMMAND được đặt để ghi nhật ký mọi thứ dưới dạng người dùng root đơn giản thành syslog. Tiện dụng.
Sirex

1
Người dùng có thể sử dụng sudo để chạy shell, sau đó các lệnh sẽ không đăng nhập (chỉ đăng nhập bash)
ooshro

đúng, trừ khi họ làm "sudo bash -l" - mà họ nên làm. nếu bạn đặt root .bashrc prompt_command thì nó cũng sẽ ghi nhật ký này, đó là một lý do đáng để thực hiện.
Sirex

+1 Ngoài ra, hãy đảm bảo thiết lập sudo cho các cấp truy cập cao hơn. Tại một nơi, tất cả các mật khẩu gốc đã được giữ trong một phong bì niêm phong chỉ vì lý do, nếu con dấu bị hỏng, nó phải được báo cáo để bảo mật và thay đổi mật khẩu.
st3v3o

3

Không ai ngoại trừ có thể một quản trị viên phần cứng có được mật khẩu root! Mật khẩu gốc chỉ có thể sử dụng được trên bảng điều khiển, không thông qua SSH hoặc các dịch vụ khác.

Sử dụng các nhóm để xác định quyền truy cập vào các bộ chương trình khác nhau với các đối thủ leo thang sử dụng sudo. Ví dụ: nhóm bánh xe thường dành cho những người có quyền riêng tư gốc, nhưng mọi thứ đều được ghi lại dưới dạng người dùng của họ. Nếu mọi người không cần quyền riêng tư đầy đủ mà chỉ cần một vài lệnh như một số người dùng khác, hãy tạo một nhóm khác.


-1

Nếu bạn sử dụng và triển khai selinux, có thể xóa tài khoản thần "tất cả nhìn thấy, tất cả hiểu biết" điển hình là thiết lập gốc thông thường và chuyển đổi nó thành tài khoản nhận biết bảo mật hơn.


1
làm sao? Câu trả lời không thực sự hữu ích miễn là nó không đưa ra bất kỳ gợi ý nào về cách thức;)
0xC0000022L

Đó là một chủ đề quá lớn để phù hợp với một câu trả lời. Nhưng theo hiểu biết của tôi, selinux có thể (và thường là) được sử dụng cho mục đích này.
Sirex

-5

Ý kiến ​​của tôi là mọi người không nên chạy các lệnh yêu cầu quyền root, tất nhiên trừ khi chúng thực sự được đăng nhập với quyền root.

Tôi khuyên bạn nên sử dụng su (chuyển sang người dùng root) thay vì sudo (tạm thời tăng quyền lên cấp gốc cho một lệnh) vì lý do này. Nếu họ cần quyền root, hãy làm cho họ thay đổi thành người dùng root.

Câu hỏi của tôi là, người dùng của bạn đang làm gì mà họ nghĩ rằng họ cần root?


4
@ user76897: Tôi không đồng ý. sudolà hoàn toàn phù hợp cho mục đích nó ghi nhật ký từng lệnh được phát hành trực tiếp với tiền tố sudo. Ở đâu, khi su được sử dụng, bạn nhận được một shell và không có gì bên trong shell đó được ghi lại. /etc/sudoerscó thể được điều chỉnh rất nhiều. Bạn có thể cho biết lệnh nào có thể được thực thi như người dùng nào bởi người dùng nào và có yêu cầu mật khẩu hay không, cộng với một loạt các tùy chọn hữu ích khác. Một lý do ai đó có thể cần root là để khởi động lại một daemon. Điều này có thể dễ dàng đạt được sudomà không cần cấp quyền truy cập đầy đủ vào tài khoản root.
0xC0000022L

Câu trả lời này không có ý nghĩa hay giải quyết câu hỏi. Sở thích của suhơn sudokhông được bảo vệ và, theo hầu hết các tiếng nói khác ở đây, thực sự sẽ là một phần của vấn đề ban đầu của kẻ, không phải là một giải pháp.
Caleb
Khi sử dụng trang web của chúng tôi, bạn xác nhận rằng bạn đã đọc và hiểu Chính sách cookieChính sách bảo mật của chúng tôi.
Licensed under cc by-sa 3.0 with attribution required.