Perché non si dovrebbe consentire a root di accedere tramite ssh?


10

perché l'accesso root dovrebbe essere disabilitato per ssh? Ho sempre sentito che è per motivi di sicurezza. Ma non capisco. Cosa c'è di diverso dal login come non root e quindi sudo su -? Qual è il modo preferito di gestire le attività che richiedono autorizzazioni privilegiate?

Grazie

Tommaso

security  ssh  root 

Risposte:


6

Il Sudo è il modo preferito per quando è necessario delegare le attività di amministrazione a causa della sua verificabilità e ricca granularità. Sudo consente di registrare tutti i comandi e consente all'amministratore di configurare diversi profili sudo per singoli o gruppi.

l'accesso su o root è tutto o niente


Sono propenso a chiamare FUD su questo. L'elusione del controllo è banale con sudo -so sudo bash. A meno che tu non stia parlando di limitare l'insieme di comandi /etc/sudoers, che non ho mai visto distribuito nell'ambiente di produzione in cui sudo è usato in modo interattivo. Quando sudo è abilitato, il software dannoso (ad esempio eseguito digitando makeo python setup.pyin quel repository casuale appena clonato da GitHub) ha effettivamente i permessi di root. Confrontalo con lo scenario in cui sudo è disabilitato e invece viene utilizzata una connessione SSH separata per eseguire i comandi come root.
Feuermurmel,

4

Il root è l'unico account garantito per essere attivo e abilitato su ogni singola macchina unix, quindi è un gioco da ragazzi sceglierlo per tentare di forzare la password. Senza strumenti esterni (wrapper che uccidono scanner ovvi, dispositivi anti-intrusione, quel genere di cose) è solo una questione di tempo prima che la password venga individuata. Anche con strumenti esterni che impediscono questo tipo di comportamento, è comunque una buona idea forzare gli utenti in arrivo ad accedere come utente normale e quindi su / sudo / pfexec fino a privilegi avanzati. Sì, è un passaggio aggiuntivo e ciò significa che dovrai creare account utente su macchine condivise tra utenti root, ma è un'altra barriera tra un aggressore e il controllo illimitato della casella.


2

La differenza principale è che l'attaccante deve indovinare anche il nome utente. Se si consente a root di accedere, deve solo indovinare la password.

Inoltre può falsificare un login di un utente che ottiene la chiave ssh o reinvia i dati usando l'approccio man-in-the-middle e può accedere al sistema senza dover digitare la password. Ma se accede come utente, deve sovrascrivere i comandi e quindi è costretto a digitare la password manualmente. Se è stato registrato come root, non ha bisogno di sudoizeize le cose, quindi è un passo in meno di sicurezza.


1

Ci sono centinaia di migliaia di macchine che stanno cercando sshd e costringendole brutalmente. "root" è un buon account da provare prima perché se si rompe, allora possiedi completamente la macchina. È anche un account comune su tutti i sistemi * nix, a meno che non si disabiliti gli accessi root . È una buona pratica di sicurezza fare questo.


1
La disabilitazione degli accessi root è necessaria per proteggere dalla forza bruta. La disabilitazione dell'autenticazione basata su password ti proteggerebbe anche dalla scansione delle persone e ti consentirebbe comunque di autenticarti come root con pochi rischi. L'esecuzione di un IPS che interrompe le connessioni dopo alcuni tentativi falliti sarà anche più utile del semplice blocco dell'accesso root.
Zoredache,

0

Il vantaggio principale di ciò è che consente un controllo degli accessi più flessibile: se un utente dispone dei diritti di root tramite sudo, è facile concedere i diritti di root o eliminarli, se necessario. Al contrario, se in realtà passi alla gente il root pw, non puoi portarlo via (a meno che tu non sia il Men In Black ;-)), puoi solo cambiare il root pw, che avrà un impatto su tutti.

In quel contesto, gli accessi root diretti non sono necessari b / c nessuno ha il root pw.

(Avrai comunque bisogno del root pw per l'accesso di emergenza alla console in modalità utente singolo; ma ci dovrebbero essere disposizioni speciali per questo).


0

Ma HP-UX non forza mai l'inaccessibilità del root tramite ssh, perché?


3
perché è vecchio e nessuno lo usa.
Rook,
Utilizzando il nostro sito, riconosci di aver letto e compreso le nostre Informativa sui cookie e Informativa sulla privacy.
Licensed under cc by-sa 3.0 with attribution required.