Por que o root não deve ter permissão para fazer login via ssh?


10

por que o acesso root deve ser desativado para ssh? Eu sempre ouço isso por razões de segurança. Mas eu não entendo. O que é diferente para fazer login como não raiz e depois sudo su -? Qual é a maneira preferida de lidar com tarefas que precisam de permissões privilegiadas?

obrigado

Thomas

security  ssh  root 

Respostas:


6

O Sudo é a maneira preferida para quando você precisa delegar tarefas administrativas devido à sua auditabilidade e rica granularidade. O Sudo permite que todos os comandos sejam registrados e permite ao administrador configurar diferentes perfis do sudo para indivíduos ou grupos.

su ou acesso root é tudo ou nada


Estou inclinado a ligar para a FUD sobre isso. Contornar a auditoria é trivial com sudo -sou sudo bash. A menos que você esteja falando sobre a restrição do conjunto de comandos /etc/sudoers, que eu nunca vi implementado no ambiente de produção em que o sudo é usado interativamente. Quando o sudo está ativado, o software malicioso (por exemplo, executado digitando makeou python setup.pynaquele repositório aleatório que você acabou de clonar do GitHub) efetivamente possui permissões de root. Compare isso ao cenário em que o sudo está desativado e, em vez disso, uma conexão SSH separada é usada para executar comandos como root.
Feuermurmel 17/03/19

4

A raiz é a única conta que pode estar ativada e ativada em todas as máquinas unix, por isso é um acéfalo escolher essa opção para tentar forçar a senha com força bruta. Sem ferramentas externas (invólucros que matam scanners óbvios, Intruder Prevention Devices, esse tipo de coisa), é apenas uma questão de tempo até que a senha seja descoberta. Mesmo com ferramentas externas impedindo esse tipo de comportamento, ainda é uma boa idéia forçar os usuários entrantes a fazer login como usuário normal e, em seguida, su / sudo / pfexec até privs aprimorados. Sim, é uma etapa extra, e isso significa que você terá que criar contas de usuário em máquinas que são compartilhadas entre usuários root, mas é outra barreira entre um invasor e o controle irrestrito da caixa.


2

A principal diferença é que o invasor também precisa adivinhar o nome de usuário. Se você deixar o root fazer login, ele precisará adivinhar a senha.

Além disso, ele pode falsificar o login de um usuário que obtém a chave ssh ou reenviar os dados usando a abordagem man-in-the-middle e ele pode efetuar login no sistema sem precisar digitar a senha. Porém, se ele fizer login como usuário, ele precisará subdominar comandos e, portanto, será forçado a digitar a senha manualmente. Se ele estava logado como root, ele não precisa sudo- izar as coisas, por isso é menos uma etapa de segurança.


1

Existem centenas de milhares de máquinas que estão procurando por sshd's e brutos, forçando-os. "root" é uma boa conta para tentar primeiro, porque, se quebrar, você é o proprietário da máquina. Também é uma conta comum em todos os sistemas * nix, a menos que você desabilite os logins raiz . É uma prática muito boa de segurança fazer isso.


1
É necessário desativar os logins raiz para proteger contra força bruta. Desabilitar a autenticação baseada em senha também protegeria você contra a verificação de pessoas e ainda permitiria a autenticação como root com pouco risco. A execução de um IPS que elimina conexões após algumas tentativas fracassadas também será mais útil do que apenas bloquear o acesso root.
precisa

0

A principal vantagem disso é que ele permite um controle de acesso mais flexível: se um usuário possui direitos de root via sudo, é fácil conceder direitos de root ou removê-los conforme necessário. Por outro lado, se você realmente entrega às pessoas o root pw, você não pode tirá-lo (a menos que seja o Men In Black ;-)), você só pode mudar o root pw, o que afetará a todos.

Nesse contexto, logins raiz diretos são desnecessários porque ninguém tem a raiz pw.

(Você ainda precisará do pw raiz para acesso de emergência no console no modo de usuário único; mas deve haver disposições especiais para isso).


0

Mas o HP-UX nunca força a inacessibilidade do root via ssh, por que?


3
porque é velho e ninguém usa.
Rook
Ao utilizar nosso site, você reconhece que leu e compreendeu nossa Política de Cookies e nossa Política de Privacidade.
Licensed under cc by-sa 3.0 with attribution required.