Puncte:0

Linux: Este posibil să folosiți perechea de chei ssh în loc sau în plus față de privilegiile root?

drapel id

Mă confrunt cu problema securizării unei platforme încorporate. Toate întăririle ssh au fost configurate, inclusiv autentificarea cu 2 factori și autentificarea cu perechi de chei ssh.

Acum, parolele de root și de utilizator sunt ridicole ușor de spart, tot ce aveți nevoie este accesul fizic la dispozitiv, lăsând toate măsurile și precauțiile redundante. Ideea mea este să întăresc accesul la rădăcină cu aceleași tehnici ca ssh. (întărirea comenzii sudo și a accesului rădăcină) Cu toate acestea, deși este o problemă comună pe toate platformele încorporate, nu găsesc multe informații despre aceasta.

Cum abordez asta?

John Mahowald avatar
drapel cn
Întrebarea ta pare să aibă o mică problemă XY. Titlul este cum să utilizați o cheie ssh legată de modul în care știți să securizați ssh, atunci când se pare că sunteți în căutarea apărării împotriva accesului fizic sau, cel puțin, a conectărilor nu-ssh.
Whois_me avatar
drapel id
Nu, nu chiar. Întrebarea rămâne în continuare. Știu că parola sudo poate fi piratată cu ușurință, am făcut-o singur zilele trecute. Prin urmare, mă gândesc la o autentificare bazată pe perechea de chei publice ssh, în plus față de parola sudo și root, după o conectare securizată cu succes.Majoritatea administratorilor doresc să omite cu totul parola sudo în timp ce se autentifică, dar cred că schema originală de autentificare a rădăcinilor este puțin depășită.
Puncte:1
drapel fr

Nu sunt sigur ce cereți exact, așa că voi ghici și voi presupune că doriți să vă întăriți autentificarea sudo.

Dacă acesta este cazul și sudo pe sistemul dvs. acceptă PAM, aruncați o privire la pam_ssh_agent_auth pentru autentificarea cu cheia publică ssh sau la pam_sss_gss (care poate necesita configurarea corectă a FreeIPA IdM).

Whois_me avatar
drapel id
Mulțumesc @ Tomek. Da, exact asta caut. Întărirea comenzii sudo.
Puncte:0
drapel cn

Accesul fizic nu poate fi apărat complet. O persoană suficient de motivată va face inginerie inversă a sistemului pentru a obține acces, până la dezasamblarea acestuia și citirea hardware-ului.

Faceți sarcina atacatorului mai dificilă prin înlocuirea parolelor cu o autentificare mai puternică, acolo unde este posibil.

SSH poate fi configurat pentru a elimina autentificarea parolei, atât implementările OpenSSH, cât și dropbear permit acest lucru.

Examinați ce conectări sunt posibile local, nu prin rețea. Ieșirea video cu intrare USB poate permite conectarea la un tty. Sau, hardware-ul poate furniza o consolă serială.

Pe o cutie Linux cu biblioteci PAM, autentificarea este personalizabilă, prin module care pot fi combinate în diferite moduri.

  • Permiteți autentificarea sau sudo U2F cu autentificatoare hardware precum Yubikey (pam_u2f)

  • Permiteți o singură parolă de pe un dispozitiv (pam_google_authenticator sau pam_oath)

  • Autentificarea pe baza ssh-agent (pam_ssh_agent_auth)

  • Eliminați parolele ca fiind suficiente pentru autentificare

  • Interziceți conectarea la rădăcină, permiteți root-ul doar la un port serial greu de accesat fizic (pam_securetty)

  • Dacă trebuie să aveți parole, aplicați o lungime mare, cum ar fi 16 caractere (pam_pwquality) și încurajați utilizarea expresiilor ca în cazul Diceware. Nu utilizați cerințe de „complexitate”, acestea nu sunt ușor de utilizat.

Aceasta este o introducere în autentificarea sistemului de operare, cum rămâne cu înainte? În timpul pornirii este un exemplu în care accesul fizic vă face să intrați.Editarea comenzii kernel în grub vă poate obține un shell fără acreditări. Care, deși util pentru a recupera acreditările pierdute, poate să nu fie de dorit. Luați în considerare protejarea cu parolă a încărctorului de pornire.

Whois_me avatar
drapel id
Vă mulțumesc @john sau acest răspuns, La bordul platformei este într-adevăr o opțiune pentru a cripta partiția bootloader-ului uboot. Aceasta este următoarea mea mișcare care vine de la ssh sudo hardening.

Postează un răspuns

Majoritatea oamenilor nu înțeleg că a pune multe întrebări deblochează învățarea și îmbunătățește legătura interpersonală. În studiile lui Alison, de exemplu, deși oamenii își puteau aminti cu exactitate câte întrebări au fost puse în conversațiile lor, ei nu au intuit legătura dintre întrebări și apreciere. În patru studii, în care participanții au fost implicați în conversații ei înșiși sau au citit transcrieri ale conversațiilor altora, oamenii au avut tendința să nu realizeze că întrebarea ar influența – sau ar fi influențat – nivelul de prietenie dintre conversatori.