Perché la disabilitazione di root è necessaria per la sicurezza?

41

Questa pagina su server hardening afferma:

Disabling the root account is necessary for security reasons.

Perché è necessario disabilitare l'account di root per motivi di sicurezza?

    
posta Randomblue 15.02.2016 - 22:04
fonte

6 risposte

81

Se non stai usando Root, stai usando sudo! Sudo è un ottimo modo per diventare root solo quando è necessario.

  1. Il root è un obiettivo gigante. Qual è il nome utente di root? Radice! Sono così intelligente:)
  2. Registrazione. Sudo ha un maggiore controllo della registrazione di controllo (in modo che quando qualcuno usa sudo per fare qualcosa di sciocco, puoi spettegolare su di essi al server di registrazione centrale). Questo è utile per l'analisi forense in alcuni casi.
  3. Autorizzazioni granulari. Root è un Big Flippin 'Hammer. Non consegnare BFH ai tuoi utenti. Sudo ti permette di specificare che un utente può eseguire comandi di aggiornamento come aptitude senza password, ma tutto è off limits! Non puoi farlo con il BFH che è root. L'IT ti consente la flessibilità di sanzionare determinati comandi per gli utenti, ma non consentire altri. Ciò consente di creare una politica di sicurezza che non richiede che un amministratore effettui il login fisico su una macchina ogni volta che è necessario aggiornare una macchina (o un'altra attività umile).
  4. A prova di idiota. Perché non consegni agli utenti un BFH? Perché sono stupidi. Perché uso sudo invece di root? Sono stupido Scemo significa errori e gli errori significano buchi di sicurezza e problemi di sysadmin.
risposta data 15.02.2016 - 22:12
fonte
38

Il sito a cui ti colleghi è molto povero nello spiegare cosa ti stanno facendo fare. L'account root è disabilitato non , ma la password per root è disabilitata. Ecco cosa fa passwd -l .

L'intento di queste istruzioni è di fare in modo che le persone non possano accedere come utente root, perché l'account di root è facile da indovinare. Non sono sicuro che il loro approccio alla creazione di uno pseudo-utente con un "nome difficile da indovinare" sarà molto più sicuro ...

    
risposta data 15.02.2016 - 22:11
fonte
16

È una vecchia tradizione dai tempi del Mainframe. L'idea è che root possa fare ciò che vuole con la macchina, inclusa la sostituzione del kernel o la distruzione delle variabili UEFI, che possono bloccare la macchina. Considerando che un account non- root non può - a meno che quell'account abbia i diritti amministrativi attraverso sudo , che è ciò che avrai con Ubuntu, e distrugge totalmente la logica di cui sopra.

In realtà, la disattivazione dell'account root è ora utilizzata esclusivamente per placare gli dei più vecchi, che:

  1. sono scontrosi;
  2. sono obsoleti;
  3. sono morti da decenni, ma sono ancora venerati da una potente casta di sommi sacerdoti, noti collettivamente come "controllori di conformità".

In pratica, la tua vita digitale è completamente accessibile dal tuo normale account utente, quindi rendere qualsiasi protezione relativa all'utente root non ha molto senso. Mucking con la distinzione root / non- root è una cosa del passato, quando le macchine erano grandi server condivisi tra centinaia di utenti che erano probabilmente ostili l'uno con l'altro.

    
risposta data 15.02.2016 - 22:12
fonte
5

Si prega di essere consapevoli che (almeno su Ubuntu e le sue derivate), c'è un compromesso con la disabilitazione della password di root.

Se dovesse verificarsi un disastro sul sistema, sarà necessario avviare il sistema in modalità ripristino (o utente singolo) dalla console. Se la password di root è disabilitata (come per impostazione predefinita), può essere richiesto nessuna autenticazione quando si esegue il boot in modalità utente singolo, poiché l'account root non ha credenziali da utilizzare per questo scopo, e nessun altro account può essere garantito per funzionare in tali circostanze. Questo è gestito da codice di caso speciale nel programma sulogin.

Tutto considerato, tuttavia, è un'operazione facile da fare: si sta impedendo un'intera classe di attacchi remoti mentre si apre il sistema al login root non autenticato dalla console fisica. Ricorda che non puoi mai proteggere un sistema da un utente malintenzionato con accesso fisico ad esso comunque. Ecco perché esistono centri dati sicuri con controlli di accesso elettronici.

    
risposta data 16.02.2016 - 23:51
fonte
2

Root è generalmente disabilitato per fornire un ulteriore livello di sicurezza in tutto il sistema operativo Linux. L'utente root ha la possibilità di cambiare letteralmente qualsiasi cosa, indipendentemente dall'importanza. Questo lo rende un obiettivo comune di hacker, virus, ecc. Disabilitarlo (o piuttosto disabilitare la password) garantisce che l'account non possa essere loggato se la password viene recuperata (non è proprio così difficile).

    
risposta data 16.02.2016 - 06:46
fonte
0

Per impostazione predefinita, la password dell'account di root è bloccata in Ubuntu.

Perché se l'account di quell'utente viene compromesso da un utente malintenzionato, l'utente malintenzionato può anche ottenere i privilegi di root la volta successiva che l'utente esegue tale operazione. L'account utente è il link debole in questa catena, e quindi deve essere protetto con la stessa cura di root.

La password dell'account di root non deve essere condivisa con tutti coloro che devono eseguire alcuni tipi di attività amministrative sul sistema.

Per disabilitare il tuo account di root usa il seguente comando:

sudo passwd -dl root
    
risposta data 16.02.2016 - 12:21
fonte

Leggi altre domande sui tag