CentOS 6.5マシンにGoogle-Authenticatorをインストールし、特定のユーザーがOTPを提供するように構成しました。
編集中に、デフォルトでコメント化され/etc/ssh/sshd_config
たディレクティブ " PermitRootLogin
" を見ました。
「PermitRootLogin no
」を設定したいのですが、ローカルネットワークからのみrootとしてマシンにsshできます。
それは可能ですか?
5
これを絶対にしないでください。ユーザーとしてSSHでログインし、sudoを使用して権限を高めます。こうすることで、紙の痕跡が残り、どのアカウントが侵害されたかを知ることができます。
—
SnakeDoc
@SnakeDoc:それは考えの一つですが、それは明確ではなく、私は反対を主張します。sudoは巨大で複雑な攻撃対象領域であり、私がこれまでにインストールしたかったものではありません。SSH pubkey authは、はるかに小さな攻撃対象です。どちらもログに記録できますが、ユーザー(root)がログを編集または削除できる場合、ログはあまり役に立ちません。これは、外部追加専用ストレージにログ記録しない限り常にそうです。
—
R ..
@R ..最小限の特権の原則を使用してsudoerを正しくセットアップした場合、説明したこれらの問題はほとんど問題ではありません。どのユーザー
—
SnakeDoc
sudo - su
もrootでsshを実行したり、ユーザーが必要としないものを実行したりすることはできません(sudoersでは、コマンドにホワイトリストを使用します)。ルートが必要な場合は、物理的にコンソールにいる必要があります-つまり。SSH経由のルートは許可されません...キーかどうか。
@SnakeDoc:あなたは間違っています。須藤は、独自の複雑な攻撃面の両方を有し、そしてはexecve横切っ受け継いだすべての状態の形で、SUIDバイナリであることに固有の基本的複雑な攻撃面。場合によっては、suidプログラム自体(suid)のバグも必要ありません。動的リンカー(CVE-2010-3856など)などの基盤インフラストラクチャのバグで十分な場合があります。
—
R ..
@R ..キーが漏洩したかどうかを常に知っていると仮定します。これは仮定の1つです。さらに、攻撃者は一度ルート権限を取得します。特権のないアカウントを介してそれらを送信し、ルートに昇格させる必要があります。このようにして、漏らさなければならない鍵、破るための鍵パスフレーズ、そして破るための通常のユーザーアカウントパスワードがあります。そして、攻撃者がこれらすべてを乗り越えた場合、このユーザーは非常に限られた能力を持つsudoersの下でセットアップされているため、彼らは何もできません。ssh ...期間での直接ルートログインを許可しないでください。それは良い衛生状態です
—
-SnakeDoc