Pourquoi root ne devrait-il pas être autorisé à se connecter via ssh?

10

pourquoi l'accès root devrait-il être désactivé pour ssh? J'entends toujours que c'est pour des raisons de sécurité. Mais je ne comprends pas. Qu'est-ce qui est différent de se connecter en tant que non root et ensuite sudo su -? Quelle est la meilleure façon de gérer les tâches qui nécessitent des autorisations privilégiées?

Merci

Thomas


la source

Réponses:

6

Sudo est le moyen préféré lorsque vous devez déléguer des tâches d'administration en raison de son audibilité et de sa granularité riche. Sudo permet à toutes les commandes d'être enregistrées et permet à l'administrateur de configurer différents profils sudo pour des individus ou des groupes.

l'accès su ou root est tout ou rien


la source
Je suis enclin à appeler FUD à ce sujet. Contourner l'audit est trivial avec sudo -sou sudo bash. À moins que vous ne parliez de restreindre l'ensemble de commandes dans /etc/sudoerslequel je n'ai jamais vu déployé dans un environnement de production où sudo est utilisé de manière interactive. Lorsque sudo est activé, les logiciels malveillants (par exemple exécutés en tapant makeou python setup.pydans ce référentiel aléatoire que vous venez de cloner à partir de GitHub) ont effectivement des autorisations root. Comparez cela au scénario où sudo est désactivé et à la place une connexion SSH distincte est utilisée pour exécuter les commandes en tant que root.
Feuermurmel
4

Root est le seul compte qui sera activé et activé sur chaque machine Unix, il est donc évident de le choisir pour tenter de forcer le mot de passe par une force brute. Sans outils externes (des wrappers qui tuent les scanners évidents, les dispositifs de prévention des intrusions, ce genre de chose), ce n'est qu'une question de temps avant que le mot de passe ne soit trouvé. Même avec des outils externes empêchant ce type de comportement, c'est toujours une bonne idée de forcer les utilisateurs entrants à se connecter en tant qu'utilisateur normal, puis à su / sudo / pfexec jusqu'à des privilèges améliorés. Oui, c'est une étape supplémentaire, et cela signifie que vous devrez créer des comptes d'utilisateurs sur des machines partagées entre les utilisateurs root, mais c'est une autre barrière entre un attaquant et un contrôle illimité de la boîte.

sysadmin1138
la source
2

La principale différence est que l'attaquant doit également deviner le nom d'utilisateur. Si vous laissez root se connecter, il n'a qu'à deviner le mot de passe.

Il peut également usurper une connexion d'un utilisateur obtenant la clé ssh ou renvoyant les données en utilisant l'approche man-in-the-middle et il peut se connecter au système sans avoir à taper le mot de passe. Mais s'il se connecte en tant qu'utilisateur, il doit sudo-ize les commandes et donc il est obligé de taper le mot de passe manuellement. S'il était connecté en tant que root, il n'a pas besoin de sudo-iser les choses, c'est donc une étape de sécurité en moins.


la source
1

Il y a des centaines de milliers de machines qui recherchent les sshd et les forcent brutalement. "root" est un bon compte à essayer en premier car s'il tombe en panne, alors vous possédez complètement la machine. C'est également un compte commun sur tous les systèmes * nix, sauf si vous désactivez les connexions root . C'est une très bonne pratique de sécurité pour ce faire.

Tour
la source
1
La désactivation des connexions root est nécessaire pour se protéger contre la force brute. La désactivation de l'authentification par mot de passe vous protégerait également contre les personnes analysant et vous permettrait toujours de vous authentifier en tant que root avec peu de risques. Exécuter un IPS qui coupe les connexions après quelques tentatives infructueuses sera également plus utile que de simplement bloquer l'accès root.
Zoredache
0

Le principal avantage est qu'il permet un contrôle d'accès plus flexible: si un utilisateur dispose de droits root via sudo, il est facile d'accorder des droits root ou de les retirer si nécessaire. Inversement, si vous remettez réellement le root pw aux gens, vous ne pouvez pas le retirer (à moins que vous ne soyez le Men In Black ;-)), vous ne pouvez que changer le root pw, ce qui aura un impact sur tout le monde.

Dans ce contexte, les connexions root directes ne sont pas nécessaires car personne n'a le root pw.

(Vous aurez toujours besoin du root pw pour un accès d'urgence à la console en mode mono-utilisateur; mais il devrait y avoir des dispositions spéciales pour cela).

sleske
la source
0

Mais HP-UX ne force jamais l'inaccessibilité de root via ssh, pourquoi?

suyao
la source
3
parce que son ancien et personne ne l'utilise.
Rook