私は最近、http://archives.neohapsis.com/archives/openbsd/2005-03/2878.htmlでLinuxでrootユーザーのログインを無効にすることに対する議論を見つけました。
誰もが公開鍵認証を使用していれば、ルートパスワードを失うリスクはないと思います。
ssh経由でルートログインを無効にすることは常に良いですか?
私は最近、http://archives.neohapsis.com/archives/openbsd/2005-03/2878.htmlでLinuxでrootユーザーのログインを無効にすることに対する議論を見つけました。
誰もが公開鍵認証を使用していれば、ルートパスワードを失うリスクはないと思います。
ssh経由でルートログインを無効にすることは常に良いですか?
回答:
簡単な答えは、攻撃プロファイルが小さいほど良いということです。常に。必要ない場合、またはsudoやsuなどの代替を使用できる場合は、rootログインを有効にしないでください。
ルートを無効にしてsudo / suを使用することを支持する1つの大きな議論は、誰が何をしているのかを追跡できるということです。1人のユーザー-1回のログイン。アカウントを共有しないでください。
そのリンクの引数は、sshではなくローカルログインに固有のようです。
sudo -i
、そしてあなたの行動は、rootのではなく、あなたとして表示
2番目のデニスのポイントに加えて:
SSHを介したルートログインを許可することは、ルートがブルートフォースパスワード推測によって攻撃されることも意味します。
ルートは常に存在し、報酬は非常に高いため、それは優先ターゲットです。ユーザー名を最初に推測する必要があるため、問題の難易度が数桁大きくなります。
PermitRootLogin without-password
オプションが設定されたシステムを検討してください。
コンソールにアクセスできない場合は、rootアカウントを無効にしないでください。ファイルシステムがいっぱいになり、/ etc / nologinの作成中に起動に失敗した場合、ルートアカウントのみがマシンへのログインを許可されます。
ただし、これらの状況に対処するためのコンソールアクセスがある場合、ルートアカウントを閉じると、辞書攻撃を使用して誰もルートアカウントにアクセスできなくなるため、頭痛の種を減らすことができます(私の経験では、これらは常に一定です-誰かが常に試みています)。あなたがやろうと思うかもしれない他のこと:
よろしく、
ジョアン・ミゲル・ネベス
SSH経由でルートログインを無効にすることは常に良い方法です。
侵害されたPKIシステム(SSHを使用した公開鍵など)があります。SSHには、以前にルート認証の侵害を可能にするリモート認証の欠陥がすでにありました。ソフトウェアPKIは、ハードウェアベースのPKIよりも悪名が高いことで有名です。ホストコンピューターが侵害された場合、ターゲットサーバーも同様に簡単に落下する可能性があります。または、SSHに新しい欠陥が見つかる可能性があります。ルートログインを制限することにより、特権の昇格を実行するために攻撃者が必要とする期間を延長することもできます。
歴史的に、多くの管理者は要塞ホスト(基本的にゲートウェイ)を使用してネットワークに入り、その後ボックスにジャンプしていました。要塞ホストとして安全性の高いディストリビューション(OpenBSDなど)をさまざまなオペレーティングシステムと組み合わせて使用すると、多層防御と多層防御が可能になります(1つの脆弱性がネットワーク全体を危険にさらす可能性が低くなります)。
シリアルコンセントレータ、シリアルスイッチなど、ネットワークへの帯域外接続も検討してください。これにより、必要に応じて管理インターフェイスのバックアップが可能になります。
私は妄想的でセキュリティが万全であるため、IPSEC VPNまたはType1 VPNを使用し、その上でSSHを実行する可能性が高くなります。ネットワークハードウェアにVPNを配置すると、実装を大幅に簡素化できます。
この質問をさまざまな点から検討する必要があります。
Ubuntuはデフォルトでrootアカウントを無効にします。つまり、rootでSSH経由でログインすることはできません。しかし、Ubuntu CDを持っている人なら誰でもブートしてルートアクセスを取得できます。
最善の妥協点は、SSHアクセスを無効にしてルートアカウントを有効にすることです。SSHを使用したルートアクセスが必要な場合は、通常のユーザーでログインし、sudoを使用します。このように、リモートセキュリティを損なうことなく、ボックスへのアクセスを保護します。
はい、監査可能性のためにルートとしてログインを無効にする必要があります。あなたがこのマシンの唯一のシステム管理者である場合、誰が誰に何をしたのかを判断するのは簡単ですが、10人がボックスの管理を許可されていて、全員がルートパスワードを知っている場合、問題があります。
ルートが有効になっているかどうかにかかわらず、ルートも他のユーザーもパスワードを使用してリモートでログインすることは許可されません。fail2banは遅いブルートフォースボットネットに対しては何もしませんし、IPv6では全く動作しません。(sshプロトコルバージョン1およびバージョン2の以前の実装は、sshセッション内の対話型パスワードプロンプトに対するパスワード推測攻撃に対して脆弱でしたが、これは十分最近のssh実装ではもはや当てはまらないようです。)