Отключает ли вход в систему root безопасность?

13

Недавно я нашел аргумент против отключения входа пользователя root в Linux по адресу http://archives.neohapsis.com/archives/openbsd/2005-03/2878.html.

Я предполагаю, что если все используют аутентификацию с открытым ключом, нет риска потерять пароль root.

Всегда ли лучше отключить root-вход через ssh?

PJ.
источник
1
Что вам действительно нужно спросить: «Отключает ли root вход в систему моей политике безопасности?» У каждого политика разная по разным причинам.
Алекс Холст

Ответы:

10

Короткий ответ: чем меньше ваш профиль атаки, тем лучше. Всегда. Если вам это не нужно или вы можете использовать альтернативу, такую ​​как sudo или su, не включайте root-логин.

Один большой аргумент в пользу отключения root и использования sudo / su заключается в том, что вы можете отслеживать, кто что делает. Один пользователь - один логин. Никогда не делитесь аккаунтами.

Аргумент в этой ссылке, кажется, специфичен для локального входа, а не для ssh.

Приостановлено до дальнейшего уведомления.
источник
3
Точка слежения спорна sudo -i, и ваши действия отображаются как права root, а не ваши
Фахад Сада
2
Но у вас есть запись их первоначального логина. У вас может не быть доказательств, но у вас есть доказательства. Кроме того, вы можете контролировать, что пользователь имеет доступ и что он может делать.
Приостановлено до дальнейшего уведомления.
Как насчет одного пользователя per os ситуации? Системой управляет только один человек, я могу отслеживать, кто чем занимается. Использование sudo делает выход строки bash очень сложным ... например: unix.stackexchange.com/questions/551899/…
бронзовый человечек
8

Я второй Деннис, плюс:

Разрешение входа в систему root через SSH также означает, что root может быть атакован перебором паролей.

Поскольку root всегда есть, а награда так высока, это приоритетная цель. Сначала нужно угадать имя пользователя, что добавляет несколько порядков к сложности проблемы.

Posipiet
источник
Кроме того, поскольку он является корневым, как и у большинства учетных записей администратора, даже если вы настроите систему на блокировку учетных записей после (x) сбоев, это не так. Вместо этого вам нужно настроить что-то, чтобы блокировать IP-адреса после сбоев, но даже это не поможет против распределенной грубой силы.
Джо Х.
1
Вы можете переименовать учетную запись root, как и любую другую.
Фахад Сада
@fahadsadah В некоторых программах предполагается, что UID 0 == root. Однажды я попытался переименовать root на маршрутизаторе OpenWRT, и его веб-интерфейс сломался.
Джеральд Комбс
3
Root через ssh НЕ означает автоматически, что система подвержена грубому действию. Рассмотрим систему с установленным PermitRootLogin without-passwordпараметром.
Зоредаче
4

Никогда не отключайте учетную запись root, если у вас нет доступа к консоли. Если ваша файловая система заполняется и происходит сбой загрузки при создании / etc / nologin, только учетная запись root может войти в систему.

Тем не менее, если у вас есть консольный доступ для решения этих ситуаций, закрытие учетной записи root может избавить вас от головной боли, поскольку никто не сможет получить доступ к учетной записи root с помощью атаки по словарю (мой опыт показывает, что в наши дни они постоянны - кто-то всегда старается). Другие вещи, которые вы могли бы подумать сделать:

  • Установите программу, например fail2ban, которая автоматически закрывает доступ к IP-адресу, если она не проходит проверку подлинности более чем несколько раз (для активной защиты от атак по словарю).
  • Используйте только ключи SSH.
  • Если вы управляете большим количеством машин, используйте cfengine или другие для управления открытыми ключами, которые вы авторизуете для входа в машину (или же вы быстро устареете).

С наилучшими пожеланиями,
Жоао Мигель Невес

jneves
источник
1

Всегда лучше отключить root-вход через SSH.

Существуют системы PKI (например, открытые ключи с SSH), которые были скомпрометированы. У SSH уже были недостатки в удаленной аутентификации, которые позволяли получить root-компромисс. Программные PKI, как известно, слабее аппаратных PKI… если ваш хост-компьютер будет скомпрометирован, целевой сервер также может легко упасть. Или могут быть новые недостатки, найденные в SSH. Ограничив вход в систему root, вы также можете продлить период времени, необходимый злоумышленнику для повышения привилегий.

Исторически многие администраторы использовали хост-бастион (в основном шлюзы) для входа в сеть, а затем переходили к полям. Использование дистрибутива с высокой степенью защиты (например, OpenBSD) в качестве хоста-бастиона в сочетании с различными операционными системами обеспечивает углубленную защиту и защиту в разнообразии (одна уязвимость с меньшей вероятностью может поставить под угрозу всю сеть).

Пожалуйста, рассмотрите возможность внешнего подключения к вашей сети, такой как последовательный концентратор, последовательный коммутатор или другое. Это обеспечит резервную доступность вашего административного интерфейса, если потребуется.

Поскольку я параноик и в безопасности, я бы с большей вероятностью использовал IPSEC VPN или Type1 VPN, а затем запустил SSH поверх него, без всякого воздействия на SSH в Интернете. Установка VPN на сетевое оборудование может значительно упростить это при реализации.

Бреннан
источник
0

Мы должны рассмотреть этот вопрос с разных точек зрения.

Ubuntu по умолчанию отключает учетную запись root, что означает, что вы не можете войти через SSH с root. Но он позволяет любому, у кого есть Ubuntu CD, загружаться и получать root-доступ.

Я считаю, что лучший компромисс - включить учетную запись root с отключенным доступом по SSH. Если вам нужен root-доступ по SSH, войдите под обычным пользователем и используйте sudo. Таким образом, он обеспечивает доступ к коробке без ущерба для удаленной безопасности.

Натали Адамс
источник
2
К тому времени, когда кто-то загружает вашу машину с компакт-диска, уже слишком поздно, они уже забили вашу машину. Лучшее, на что вы можете надеяться, - это зашифрованный раздел данных.
Камил Кисиэль
1
Если у вас есть доступ к «подстаканнику», вам не нужен ssh.
Приостановлено до дальнейшего уведомления.
@ Камил Кисиэль, это не значит, что вы не можете поставить дорожные блоки, чтобы удержать их. Что за фраза? Если они могут коснуться вашей коробки, они могут владеть ею. Но нам нужно смотреть в будущее. @ Денис Уильямсон, можешь ли ты объяснить свой комментарий дальше?
Натали Адамс
Какие дорожные блоки? Если вы загружаетесь со своего компакт-диска, вам не нужны пароли. Вы просто читаете файловую систему.
Камил Кисиэль
0

Я бы сказал, да, вход в систему как root должен быть отключен для контроля. Если вы являетесь единственным системным администратором на этом компьютере, определить, кто что и кому сделал, тривиально, но если десять человек авторизованы для администрирования ящика и все они знают пароль root, у нас проблема.

Независимо от того, включен ли root, ни root, ни любой другой пользователь не должны иметь права удаленного входа с паролем. fail2ban ничего не сделает против медленного ботнета грубой силы, и вообще не работает с IPv6. (Протокол ssh версии 1 и более ранние реализации версии 2 были уязвимы для атак с использованием паролей против интерактивных запросов пароля в сеансе ssh, но, похоже, это уже не относится к достаточно недавней реализации ssh.)

Брэд Акерман
источник