Acceso root sin contraseña

0

Sé que se recomienda encarecidamente que no se habilite el acceso de root en el servidor, pero como es casi imposible descifrar las claves SSH, ¿puedo habilitar el acceso de root solo con las claves ssh y estar seguro?

Mi sistema operativo es Ubuntu 16.04.

Supongo que el universo tiene sus propios chistes pero la cosa más divertida y triste me pasó el día después de que hice esta pregunta y se rompió la placa base de mi computadora portátil y ahora estoy contento de tener otro usuario aparte de la raíz que no acepta la contraseña y solo se conecta a través de claves SSH.

    
pregunta Amin Vakil 22.09.2017 - 11:35
fuente

3 respuestas

4
  

¿Puedo habilitar el acceso de root con solo usar las teclas ssh y estar seguro

Esto depende de lo bien que proteja la clave privada que pertenece a la clave pública autorizada.
No veo ningún problema de que alguien pueda forzar el servidor directamente para obtener acceso como root. Pero alguien podría hackear su sistema cliente, robar la clave privada y luego usarla para obtener acceso de root al servidor.

    
respondido por el Steffen Ullrich 22.09.2017 - 11:41
fuente
1

(comenzó como un comentario, pero con un poco de detalle ...)

Si está solo en su propia PC, entonces no está bien protegido: si pierde su PC, perderá el acceso al servidor. La protección no consiste solo en evitar que otros obtengan acceso, sino en garantizar que las personas autorizadas continúen teniendo acceso.

Si permite los inicios de sesión de contraseña y de par de llaves, entonces su servidor es significativamente más vulnerable: 'root' es un nombre de usuario conocido con privilegios y, por lo tanto, se utiliza con frecuencia en ataques de fuerza bruta. Las mitigaciones deben requerir la pertenencia a un grupo específico (no protege la "raíz", pero es útil para "bin", "dev", "apache", etc.), el rechazo de puertos y fail2ban.

Quizás también aparezca en tus copias de seguridad. Tal vez tenga RAID para protegerse contra la pérdida de datos en fallas de hardware. Tal vez tenga un proceso efectivo para deshacerse del almacenamiento retirado / roto. Tal vez usted tiene UPS para protegerse contra la corrupción en los cortes de energía. Quizás tenga IDS ejecutándose en el dispositivo donde se almacena la clave. Tal vez usted tiene IPS corriendo delante del dispositivo. Quizás este dispositivo es un dispositivo bloqueado que solo se usa como terminal para su servidor. Tal vez tenga implementados procesos y tecnología para auditar todo el acceso a su servidor. Tal vez su servidor use hashes de contraseña fuertes y las copias de seguridad del servidor se administren de manera segura .....

No podemos decir si estará "seguro" porque este es un término relativo, y no sabemos cuál es su definición de seguro ni el valor de los activos que están protegidos.

Si fuera mi servidor y el valor bruto fuera de un ingreso de menos de un mes, me sentiría cómodo usando el inicio de sesión de keypair junto con fail2ban, pero nunca permitiría el inicio de sesión de ssh como root de forma remota. Los únicos escenarios en los que no podría iniciar sesión usando un uid diferente y su serían los sitios donde el sistema está tan roto que es poco probable que el sshd se esté ejecutando.

    
respondido por el symcbean 22.09.2017 - 14:03
fuente
0

En lo que respecta a la implementación de SSH, usted podría. Y mabye usa algunas medidas adicionales con reglas de firewall, autenticación personalizada de 2 factores, etc. Pero también debes tener cuidado con otra cosa. Si alguien obtiene acceso a esta máquina desde otro usuario y logra escalar sus privilegios a la raíz, podrá abrir una conexión SSH a su máquina. Entonces, considera esto también, antes de permitir que un usuario con alto privilegio use SSH.

    
respondido por el Chris Tsiakoulas 24.09.2017 - 11:49
fuente

Lea otras preguntas en las etiquetas