Почему разрешить вход члену группы sudo безопаснее, чем разрешить вход root?

Кажется, я нашел причину. Как упоминал @Jakuje, это связано с тем, что агент ssh -. В моей консоли ssh есть агент, содержащий закрытые ключи для аутентификации другого хоста. Закрытый ключ, который я использую для входа в Openwrt, совпадает с моим удаленным хостом, поэтому, когда я подключаюсь к удаленному хосту, он использует ключ.

17
17.10.2020, 21:52
2 ответа

sudoповышает безопасность/безопасность, обеспечивая подотчетность и разделение привилегий .

Представьте себе систему, в которой несколько человек выполняют административные задачи. Если учетная запись rootвключена, в системе не будет записи/журнала о том, какой человек выполнил конкретное действие. Это связано с тем, что в журналах будет указано только root, и теперь мы можем не знать точно, кто rootбыл в то время.

OTOH, если все лица должны войти в систему как обычный пользователь, а затем sudoдля повышения привилегий, в системе будет запись о том, какая учетная запись пользователя выполнила действие. Кроме того, привилегии для этой конкретной учетной записи пользователя могут управляться и распределяться в файле sudoers.

Чтобы ответить на ваш вопрос, хакер, взломавший одну учетную запись пользователя, получит только те привилегии, которые назначены этой учетной записи. Кроме того, в системных журналах (следует надеяться, что )будет запись, показывающая , какая учетная запись пользователя была скомпрометирована. OTOH, если это простая система с одним пользователем -, где привилегии в файле sudoersустановлены на ALL(, например. %sudo ALL=(ALL:ALL) ALL), то преимущества подотчетности и разделения привилегий эффективно нивелируются.

Наконец, что касается преимуществ sudo, есть вероятность, что знающий хакер сможет замести следы, удалив лог-файлы и т. д.; sudoопределенно не является панацеей. В конце концов, я считаю, что, как и многие другие меры безопасности, которые мы применяем, sudoпомогает сохранить честность честных людей -, но менее эффективно сдерживает нечестных людей.

31
18.03.2021, 22:56

Если вы используете ssh с ключом для входа в систему, то пароль является вторым фактором. Существует также небольшая защита от использования имени пользователя по умолчанию. (Как отмечают другие, эта защита заключается в том, что она снижает нагрузку на вашу машину (, не требует проверки большого количества паролей/ключей )и позволяет блокировать.)

Другой основной эффект безопасности заключается в том, что вы затрудняете случайный запуск чего-либо от имени пользователя root. Так что это не защита от злонамеренных повреждений.

12
18.03.2021, 22:56

Теги

Похожие вопросы