SSH経由のルートが悪い理由
SSHを介してコンピューターにログインしようとするボットがたくさんあります。これらのボットは次のように機能します。
彼らは次のようなものを実行してssh root@$IP
から、「root」や「password123」などの標準パスワードを試します。彼らは、正しいパスワードを見つけるまで、できる限りこれを行います。世界的にアクセス可能なサーバーでは、ログファイルに多くのログエントリを表示できます。1分あたり最大20個まで移動できます。
攻撃者が幸運(または十分な時間)を持ち、パスワードを見つけた場合、彼らはルートアクセス権を持ち、それはあなたが困っているということを意味します。
しかし、rootがSSH経由でログインすることを許可しない場合、ボットはまずユーザー名を推測し、次に一致するパスワードを推測する必要があります。したがって、もっともらしいパスワードのリストにはN
エントリがあり、もっともらしいユーザのリストはM
エントリが大きいとしましょう。ボットにはN*M
テストするエントリのセットがあるので、サイズのセットだけであるルートケースと比較して、ボットにとっては少し難しくなりますN
。
一部の人々は、この追加M
はセキュリティの本当の利益ではないと言うでしょう、そして、それはほんの小さなセキュリティ強化であることに同意します。しかし、私はこれを、それ自体は安全ではないこれらの小さな南京錠と考えていますが、多くの人々が簡単にアクセスできないようにします。もちろん、これはtorやapacheのような他の標準ユーザー名がマシンにない場合にのみ有効です。
rootを許可しないより良い理由は、rootが標準ユーザーよりもマシンに多くの損害を与える可能性があることです。したがって、運が悪ければパスワードが見つかると、システム全体が失われますが、標準のユーザーアカウントではそのユーザーのファイルしか操作できません(これは非常に悪いことです)。
コメントでは、通常のユーザーが使用する権利を持っている可能性がsudo
あり、このユーザーのパスワードが推測される場合、システムも完全に失われることが言及されました。
要約すると、攻撃者がどのユーザーのパスワードを取得しても問題はありません。彼らが1つのパスワードを推測すると、システムを信頼できなくなります。攻撃者はそのユーザーの権限を使用してコマンドを実行sudo
でき、システムの脆弱性を悪用してルート権限を取得する可能性もあります。攻撃者がシステムにアクセスできた場合、それを信頼できなくなります。
ここで覚えておくべきことは、SSH経由でのログインを許可されているシステム内のすべてのユーザーが追加の弱点であることです。ルートを無効にすると、明らかな弱点が1つなくなります。
SSH経由のパスワードが悪い理由
パスワードを無効にする理由は本当に簡単です。
パスワードを試すという考えは、パスワードが推測可能な場合にのみ機能します。したがって、ユーザーがパスワード「pw123」を持っていると、システムは安全でなくなります。人々が選択したパスワードのもう1つの問題は、パスワードが決してランダムではないことです。これは、覚えにくいためです。
また、ユーザーがパスワードを再利用して、FacebookやGmailアカウントにログインしたり、サーバーにログインしたりする場合もあります。したがって、ハッカーがこのユーザーのFacebookアカウントのパスワードを取得すると、サーバーに侵入する可能性があります。ユーザーはフィッシングで簡単に紛失したり、Facebookサーバーがハッキングされる可能性があります。
ただし、証明書を使用してログインする場合、ユーザーはパスワードを選択しません。証明書は、1024ビットから4096ビット(〜128-512文字のパスワード)の非常に長いランダムな文字列に基づいています。さらに、この証明書はサーバーにログインするためにのみ存在し、外部のサービスでは使用されません。
リンク集
http://bsdly.blogspot.de/2013/10/the-hail-mary-cloud-and-lessons-learned.html
この記事はコメントからのものです。SSH経由でログインしようとするボットネットの問題、その方法、ログファイルの外観、それらを止めるためにできること。ピーター・ハンスティーンによって書かれました。