root cez ssh

Peto V. (2) konfery2 na seznam.cz
Neděle Leden 18 21:28:32 CET 2004


|
| >
| > Priznam se, ze cely zivot balancuji mezi obema variantama. Ono to
totiz
| > az tak moc velke zabezpeceni neni. Aby se nedalo odchytit heslo na
roota
| > je vhodne pouzivat klice. Sice kdyz uz napadl ssh tak si asi muze
| > precist privatni klice, ale je to bezpecnejsi.
|
| Přidám k tomuto poměrně plodnému vláknu taky nějaké moudro.
|
| Výše uvedené dilema se dá v případě Linuxu a počítám, že i u dalších
Unixů
| využívajích knihovnu PAM, vyřešit tak, že k získání práv roota není
| potřeba znát jeho heslo.
|
| Pokud se v /etc/pam.d/su povolí příslušné řádky, pak jsou práva
uživatel
| root akceptována pro ty uživatele, kteří patří do skupiny "wheel".
| Samozřejmě příkaz "su -" také zapíše do logu, kdo se tím rootem stal,
| takže je to vhodné i na ty případy, kdy je více adminů.
| Je pravda, že se to nejvíce uživí na serverech, na desktopu jsem třeba
v
| případě MDK vyzván při spuštění příslušného nástroje na vložení hesla
| uživatele root.
|
| Nakonec tak můžete mít heslo někde v obálce pro případ fyzické havárie
a
| podobných událostí, nemusí ho kromě jednoho člověka nikdo vědět.
Takze zaver mi z toho vyplyva zjednodusene asi taky:
Je to bezpecne (bezpecnejsie "ako nie"), ale nic moc bezpecnosti to
neprida - spravne?

Doplnujuca otazka (zase akoby flame, ale nie je to takto myslene):
Je SSH 100% bezpecne?
(
ak uvazujeme, ze:
*mame "najnovsie" (=(dufam) bezchybne) SSH na oboch/vsetkych strojoch)
*na oboch/vsetkych strojoch som jedinym adminom (resp. jednym z 2-3
"poriadnych/bezpecnych" root-ov)
*su pouzite "neuhadnutelne"/"dobre" hesla
*system na obochvsetkych strojoch nebol zatial naruseny
)

S pozdravom
Peto



Další informace o konferenci Linux