Score:0

Linux: เป็นไปได้ไหมที่จะใช้คู่คีย์ ssh แทนหรือเพิ่มเติมจากสิทธิ์รูท

ธง id

ฉันประสบปัญหาในการรักษาความปลอดภัยของแพลตฟอร์มแบบฝังตัว มีการตั้งค่าการชุบแข็ง ssh ทั้งหมด รวมถึงการตรวจสอบสิทธิ์ 2 ปัจจัยและการเข้าสู่ระบบด้วยคู่คีย์ ssh

ตอนนี้ รหัสผ่านรูทและผู้ใช้นั้นไร้สาระและง่ายต่อการถอดรหัส สิ่งที่คุณต้องมีคือการเข้าถึงอุปกรณ์ทางกายภาพ ปล่อยให้มาตรการและข้อควรระวังทั้งหมดซ้ำซ้อน ความคิดของฉันคือทำให้การเข้าถึงรูทแข็งขึ้นด้วยเทคนิคเดียวกับ ssh (ทำให้คำสั่ง sudo และการเข้าถึงรูทแข็งขึ้น) อย่างไรก็ตาม แม้ว่ามันจะเป็นปัญหาทั่วไปในแพลตฟอร์มแบบฝังทั้งหมด แต่ฉันไม่พบข้อมูลมากนักเกี่ยวกับเรื่องนี้

ฉันจะจัดการกับสิ่งนี้ได้อย่างไร

John Mahowald avatar
cn flag
คำถามของคุณดูเหมือนจะมีปัญหา XY เล็กน้อย ชื่อเรื่องคือวิธีใช้คีย์ ssh ที่เกี่ยวข้องกับวิธีที่คุณรู้วิธีรักษาความปลอดภัย ssh เมื่อคุณดูเหมือนจะป้องกันการเข้าถึงทางกายภาพ หรืออย่างน้อยการเข้าสู่ระบบที่ไม่ใช่ ssh
Whois_me avatar
id flag
ไม่ ไม่จริง คำถามยังคงยืนอยู่ ฉันรู้ว่ารหัสผ่าน sudo สามารถถูกแฮ็กได้ง่าย วันก่อนฉันทำมันเอง ดังนั้นฉันจึงคิดเกี่ยวกับการรับรองความถูกต้องตามคู่กุญแจสาธารณะ ssh นอกเหนือจาก sudo และรหัสผ่านรูทหลังจากเข้าสู่ระบบเชลล์ที่ปลอดภัยสำเร็จผู้ดูแลระบบส่วนใหญ่ต้องการละเว้นรหัสผ่าน sudo ในขณะที่เข้าสู่ระบบ แต่ฉันคิดว่ารูปแบบการตรวจสอบสิทธิ์รูทดั้งเดิมค่อนข้างล้าสมัย
Score:1
ธง fr

ฉันไม่แน่ใจว่าคุณกำลังขออะไรกันแน่ ดังนั้นฉันจะเดาและสันนิษฐานว่าคุณต้องการทำให้การรับรองความถูกต้อง sudo ของคุณแข็งขึ้น

หากเป็นกรณีนี้และ sudo ในระบบของคุณรองรับ PAM ให้ดูที่ pam_ssh_agent_auth สำหรับการตรวจสอบสิทธิ์คีย์สาธารณะ ssh หรือที่ pam_sss_gss (ซึ่งอาจต้องมีการตั้งค่า FreeIPA IdM อย่างถูกต้อง)

Whois_me avatar
id flag
ขอบคุณ@โตเม็ก. ใช่นั่นคือสิ่งที่ฉันตามหา การทำให้คำสั่ง sudo แข็งขึ้น
Score:0
ธง cn

การเข้าถึงทางกายภาพไม่สามารถป้องกันได้อย่างสมบูรณ์ บุคคลที่มีแรงจูงใจเพียงพอจะทำวิศวกรรมย้อนกลับระบบเพื่อเข้าถึง ไปจนถึงการถอดประกอบและอ่านค่าฮาร์ดแวร์

ทำให้งานของผู้โจมตียากขึ้นโดยแทนที่รหัสผ่านด้วยการรับรองความถูกต้องที่รัดกุมยิ่งขึ้นหากเป็นไปได้

สามารถกำหนดค่า SSH เพื่อลบการตรวจสอบสิทธิ์รหัสผ่าน ทั้งการใช้งาน OpenSSH และ dropbear อนุญาต

ตรวจสอบการเข้าสู่ระบบที่เป็นไปได้ในเครื่อง ไม่ใช่ผ่านเครือข่าย วิดีโอออกด้วย USB in อาจเปิดใช้งานการเข้าสู่ระบบ tty หรือฮาร์ดแวร์อาจมีคอนโซลแบบอนุกรม

ในกล่อง Linux ที่มีไลบรารี่ PAM การรับรองความถูกต้องสามารถปรับแต่งได้ผ่านโมดูลที่สามารถรวมเข้าด้วยกันได้หลายวิธี

  • อนุญาตให้เข้าสู่ระบบหรือ sudo U2F ด้วยตัวตรวจสอบฮาร์ดแวร์เช่น Yubikey (pam_u2f)

  • อนุญาตรหัสผ่านครั้งเดียวจากอุปกรณ์ (pam_google_authenticator หรือ pam_oath)

  • ตรวจสอบสิทธิ์ตาม ssh-agent (pam_ssh_agent_auth)

  • ลบรหัสผ่านให้เพียงพอสำหรับการรับรองความถูกต้อง

  • ห้ามการเข้าสู่ระบบรูท อนุญาตให้รูทเข้าถึงพอร์ตซีเรียลที่เข้าถึงยากเท่านั้น (pam_securetty)

  • หากคุณต้องมีรหัสผ่าน ให้กำหนดความยาว เช่น 16 อักขระ (pam_pwquality) และสนับสนุนการใช้วลี เช่น Diceware อย่าใช้ข้อกำหนด "ความซับซ้อน" ซึ่งไม่เป็นมิตรกับผู้ใช้

นั่นคือความรู้เบื้องต้นเกี่ยวกับการพิสูจน์ตัวตน OS แล้วก่อนหน้านี้ล่ะ? ในระหว่างการบู๊ตเป็นตัวอย่างที่การเข้าถึงทางกายภาพทำให้คุณเข้ามาการแก้ไขคำสั่งเคอร์เนลใน grub จะทำให้คุณได้รับเชลล์โดยไม่ต้องใช้ข้อมูลประจำตัว ซึ่งในขณะที่มีประโยชน์ในการกู้คืนจากข้อมูลประจำตัวที่สูญหายอาจไม่ต้องการ พิจารณารหัสผ่านเพื่อป้องกันตัวโหลดบูต

Whois_me avatar
id flag
ขอบคุณ @john หรือคำตอบนี้ ออนบอร์ดแพลตฟอร์มเป็นตัวเลือกในการเข้ารหัสพาร์ติชันของ uboot bootloader นั่นคือขั้นตอนต่อไปของฉันที่มาจาก ssh sudo hardening

โพสต์คำตอบ

คนส่วนใหญ่ไม่เข้าใจว่าการถามคำถามมากมายจะปลดล็อกการเรียนรู้และปรับปรุงความสัมพันธ์ระหว่างบุคคล ตัวอย่างเช่น ในการศึกษาของ Alison แม้ว่าผู้คนจะจำได้อย่างแม่นยำว่ามีคำถามกี่ข้อที่ถูกถามในการสนทนา แต่พวกเขาไม่เข้าใจความเชื่อมโยงระหว่างคำถามและความชอบ จากการศึกษาทั้ง 4 เรื่องที่ผู้เข้าร่วมมีส่วนร่วมในการสนทนาด้วยตนเองหรืออ่านบันทึกการสนทนาของผู้อื่น ผู้คนมักไม่ตระหนักว่าการถามคำถามจะมีอิทธิพลหรือมีอิทธิพลต่อระดับมิตรภาพระหว่างผู้สนทนา