The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]



Вариант для распечатки  
Пред. тема | След. тема 
Форум Разговоры, обсуждение новостей
Режим отображения отдельной подветви беседы [ Отслеживать ]

Оглавление

ФСТЭК РФ опубликовал рекомендации по обеспечению безопасной настройки Linux, opennews (ok), 24-Янв-23, (0) [смотреть все]

Сообщения [Сортировка по времени | RSS]


80. "ФСТЭК РФ опубликовал рекомендации по обеспечению безопасной ..."  –3 +/
Сообщение от Аноним (-), 24-Янв-23, 14:10 
>Запрет учётных записей пользователей с пустыми паролями.

На печатных машинках так проще. Разумеется тут не суперпользователь.

>Отключение входа суперпользователя по SSH (PermitRootLogin=no в /etc/ssh/sshd_config)

Усложнять жизнь админу? Дурость.

>Ограничение доступа к команде su пользователями из группы wheel ("auth required pam_wheel.so use_uid" в /etc/pam.d/su)

Так в том и соль группы wheel, что модно админские команды в sudo без переключения использовать. Просто не надо обычного пользователя вводить в группу wheel.

Админ сетки бог, ему никто не указ.

Ответить | Правка | Наверх | Cообщить модератору

90. "ФСТЭК РФ опубликовал рекомендации по обеспечению безопасной ..."  +/
Сообщение от _kp (ok), 24-Янв-23, 14:25 
Если Комп без доступа к сети, типа Live системы без сохранения документов. Включил набил текст, распечатал, то такую "печатную машинку" можно.
Ни один строгий админ не возразит. ;)

>Отключение входа суперпользователя по SSH

Это не какое то редкое требование, а вполне обычное.
В отличии, например, от user_namespaces.

>>Админ сетки бог, ему никто не указ.

Бог, но нанятый за зарплату, для выполнения конкретных работ, более крутым богом. ;)

Ответить | Правка | Наверх | Cообщить модератору

155. "ФСТЭК РФ опубликовал рекомендации по обеспечению безопасной ..."  +1 +/
Сообщение от Аноним (155), 24-Янв-23, 18:30 
Требование отключать доступ по SSH напрямую к root вводит в заблуждение. Нет никакой разницы между тем, получите вы доступ к тачке по SSH через пользователя, у которого само собой есть wheel и он может без пароля просто поменяться в root (или, если вы шиз и зачем-то пускаете людей по ssh на тачки, не давая им возможность настроить что-то от root, тот же самый nginx в /etc, попытаться использовать какой-то свежий эксплоит или иным образом напакастить на машине), или напрямую в root. Единственный смысл от этого только в логе того, кто под каким пользователем и ключом заходил, но такие логи тоже имеют смысл только если они отправляются наружу перед тем, как пустить кого-то на сервер. sshd, если имеет какие-то уязвимости, уже работает из-под root. Плюс sudo вообще не обязателен для нормального функционирования системы, а тут на него (с этой рекомендацией ограничивать доступ к su) делается вся ставка, хотя не понятно зачем.
Ответить | Правка | Наверх | Cообщить модератору

185. "ФСТЭК РФ опубликовал рекомендации по обеспечению безопасной ..."  +1 +/
Сообщение от OpenEcho (?), 25-Янв-23, 01:17 
> Плюс sudo вообще не обязателен для нормального функционирования системы, а тут на него (с этой рекомендацией ограничивать доступ к su) делается вся ставка, хотя не понятно зачем.

Вероятно кто свято верит в sudo пытаясь защитить замок другим замком забывая простую истину, чем больше програм тем выше шанс вулнерабилити

https://www.cvedetails.com/vulnerability-list/vendor_id-118/...

Ответить | Правка | Наверх | Cообщить модератору

238. "ФСТЭК РФ опубликовал рекомендации по обеспечению безопасной ..."  +/
Сообщение от швондер (?), 27-Янв-23, 20:38 
>[оверквотинг удален]
> зачем-то пускаете людей по ssh на тачки, не давая им возможность
> настроить что-то от root, тот же самый nginx в /etc, попытаться
> использовать какой-то свежий эксплоит или иным образом напакастить на машине), или
> напрямую в root. Единственный смысл от этого только в логе того,
> кто под каким пользователем и ключом заходил, но такие логи тоже
> имеют смысл только если они отправляются наружу перед тем, как пустить
> кого-то на сервер. sshd, если имеет какие-то уязвимости, уже работает из-под
> root. Плюс sudo вообще не обязателен для нормального функционирования системы, а
> тут на него (с этой рекомендацией ограничивать доступ к su) делается
> вся ставка, хотя не понятно зачем.

угадай логин для начала.

Ответить | Правка | К родителю #155 | Наверх | Cообщить модератору

184. "ФСТЭК РФ опубликовал рекомендации по обеспечению безопасной ..."  +1 +/
Сообщение от OpenEcho (?), 25-Янв-23, 01:12 
>>Отключение входа суперпользователя по SSH
> Это не какое то редкое требование, а вполне обычное.

Ну если про
```
    PermitRootLogin prohibit-password                                                                                                                                                    
    PubkeyAuthentication yes                                                                                                                                                              
    PasswordAuthentication no
```

не слышали, то оно конечно...

Я уж не говорю про то, что рулить доступом через SSH сертификаты  можно даже для рутов

Ответить | Правка | К родителю #90 | Наверх | Cообщить модератору

186. "ФСТЭК РФ опубликовал рекомендации по обеспечению безопасной ..."  +/
Сообщение от _kp (ok), 25-Янв-23, 01:31 
>  можно даже для рутов

Можно. Я имел ввиду, что запрет логина под root, встречается часто, и не вызвал удивления. Если уж докапываться, так это пережиток прошлого, появившийся до примегения ssh.

Ответить | Правка | Наверх | Cообщить модератору

207. "ФСТЭК РФ опубликовал рекомендации по обеспечению безопасной ..."  +2 +/
Сообщение от OpenEcho (?), 25-Янв-23, 20:03 
> Я имел ввиду, что запрет логина под root, встречается часто, и не вызвал удивления.

У меня запрет рутам заходить как рут - давно вызывает удивление, - это как у страусов, засунул башку в песок и думает что его не видно, а то что заставлять рутов светить пароли в вечо висящий агент, кэширующий ключи - которые при удобном случае могут быть дампнуты - то это до таких специалистов то секюриту доходет сложно

> Если уж докапываться, так это пережиток прошлого

Согласен, но документ то вот довольно свеженький, не студенты небось копи пастили

Ответить | Правка | Наверх | Cообщить модератору

242. "ФСТЭК РФ опубликовал рекомендации по обеспечению безопасной ..."  +/
Сообщение от Аноним (242), 28-Янв-23, 20:35 
>агент, кэширующий ключи - которые при удобном случае могут быть дампнуты

Используйте агента, спрашивающего, можно ли отдать ключ тому то и тому то.

Ответить | Правка | Наверх | Cообщить модератору

243. "ФСТЭК РФ опубликовал рекомендации по обеспечению безопасной ..."  +/
Сообщение от OpenEcho (?), 29-Янв-23, 06:10 
>>агент, кэширующий ключи - которые при удобном случае могут быть дампнуты
> Используйте агента, спрашивающего, можно ли отдать ключ тому то и тому то.

Это gpg или ssh которые? Ну так они тоже IV хранят в памяти, и к стати назойливо/принудительное присутствие gpg агента (которое как бы случайно появилось после вскормления мордокнигой) очень напоминает - "мы лучше знаем что вам надо" и не вызывает никакого доверия


Ответить | Правка | Наверх | Cообщить модератору

Архив | Удалить

Рекомендовать для помещения в FAQ | Индекс форумов | Темы | Пред. тема | След. тема




Партнёры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2024 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру