ด้วยการเข้าถึง sudo อย่างเต็มรูปแบบบนแล็ปท็อปในเครื่องของเรา ฉันยังสามารถเปลี่ยนผู้ใช้เป็นบัญชีของผู้ดูแลระบบของฉันได้ เช่น และมีสิทธิ์เข้าถึงรูททั่วทั้งเครือข่าย
อาจเป็นเช่นนั้นจริง แต่นั่นหมายถึงการตั้งค่าเครือข่าย/การรับรองความถูกต้องแบบเก่าและค่อนข้างล้าสมัยโดยยึดตามความไว้วางใจด้วยลิงก์ที่อ่อนแอจำนวนหนึ่ง เช่น:
- โฮมไดเร็กทอรีถูกจัดเก็บไว้ในการส่งออก NFS (และการเข้าถึงไม่ได้รับการรักษาความปลอดภัยด้วยเช่น Kerberos หรือเวิร์กสเตชันของคุณไม่ได้ถูกจำกัดการเข้าถึงเฉพาะแมปไดเร็กทอรีหลักของคุณ แต่จะสามารถเข้าถึงไดเร็กทอรีหลักทั้งหมด)
- ด้วยการเข้าถึงรูทที่ไม่ จำกัด อย่างสมบูรณ์จึงใช้งานได้เล็กน้อย
ซู - admin_login
และเพิ่มรหัสสาธารณะของคุณเองให้กับผู้ดูแลระบบ ~/.ssh/authorized_keys
- ด้วยรหัส ssh ส่วนตัวของคุณเอง คุณสามารถเข้าสู่ระบบได้โดยตรงในฐานะผู้ดูแลระบบนั้นบนเซิร์ฟเวอร์ทั้งหมดที่ติดตั้งโฮมไดเร็กทอรีของผู้ดูแลระบบและอนุญาตการตรวจสอบสิทธิ์คีย์สาธารณะ ssh
- เมื่อผู้ดูแลระบบได้ตั้งค่าบัญชีของพวกเขากับ
นภสว
คำหลักในนโยบาย sudo หรือการพึ่งพา ล้อ
(หรือกลุ่มอื่น) เป็นสมาชิกและไม่จำเป็นต้องมีการพิสูจน์ตัวตน/รหัสผ่านอื่นในภายหลังเพื่อกลายเป็นรูทหรือดำเนินการพิเศษอื่นๆ...
หากข้างต้นอธิบายถึงปัญหา/ความเสี่ยงในเครือข่ายของคุณ แสดงว่า Linux/UNIX ของคุณยังคงใช้โมเดลความน่าเชื่อถือแบบดั้งเดิมเพื่อความปลอดภัย
ผู้ดูแลระบบที่มีอำนาจควรเลิกทำแบบนั้นไปนานแล้ว แต่อาจมีข้อกังวลและข้อควรพิจารณาเดิม...
เมื่อเครือข่าย Linux/UNIX ของคุณอาศัยความน่าเชื่อถือและการเข้าถึงทรัพยากรไม่ได้รับการรักษาความปลอดภัย ดังนั้นความปลอดภัยของอุปกรณ์ที่เชื่อถือได้จึงมีความสำคัญอย่างยิ่ง โดยทั่วไปการวางความปลอดภัยไว้ในมือของผู้ใช้ปลายทางนั้นไม่สมควร กล่าวอีกนัยหนึ่ง คุณไม่ให้สิทธิ์ผู้ใช้ปลายทางเข้าถึงรูทโดยสมบูรณ์
ความปลอดภัยของ Windows Active Directory / โดเมนไม่ได้พึ่งพาความไว้วางใจมากนัก (พัฒนาช้ากว่า Unix จากนั้นมีมรดกน้อยกว่ามากและอาจได้รับประโยชน์จากข้อมูลเชิงลึกที่ได้รับการปรับปรุง) แต่ใช้โมเดลความปลอดภัยที่แข็งแกร่งมากสำหรับการรักษาความปลอดภัยเครือข่าย โดยยึดตามการรับรองความถูกต้องของ Kerberos
ในส่วนนี้ความปลอดภัยของอุปกรณ์ปลายทางนั้นไม่ค่อยมีปัญหา เนื่องจากอุปกรณ์เหล่านี้ไม่น่าเชื่อถือโดยปริยายและการให้สิทธิ์ผู้ดูแลระบบภายในแก่ผู้ใช้นั้นมีความเสี่ยงน้อยกว่า
มีใครรู้บ้างเกี่ยวกับระบบการจัดการสิทธิ์ที่จะอนุญาตให้รูทในเครื่องแต่ไม่สามารถรูททั้งเครือข่ายได้?
หลังจากลบการตั้งค่าเดิมแล้ว แทบทุกระบบสามารถทำได้ FreeIPA, sssd, รวมเข้ากับโดเมน Windows AD ของคุณ ฯลฯ เป็นต้น
แต่นั่นต้องการให้เครือข่าย Linux/UNIX ของคุณหยุดพึ่งพา (แต่เพียงผู้เดียว) ในการควบคุมการเข้าถึงตามความเชื่อดั้งเดิมและที่อยู่ IP/ชื่อโฮสต์ ใช้ตัวอย่างหนึ่งในระบบการพิสูจน์ตัวตนที่เหมาะสม/แข็งแกร่งกว่าซึ่งสร้างขึ้นโดยใช้ Kerberos แบบเนทีฟหรือผสานรวมกับ AD
หยุดใช้ "ความเชื่อถือ" (ที่อยู่ IP/ชื่อโฮสต์) เป็นการควบคุมความปลอดภัยเพียงอย่างเดียว และเปิดใช้งานการรับรองความถูกต้องที่เหมาะสมบนทรัพยากรเครือข่าย เริ่มต้นด้วยการแชร์ NFS ที่มีโฮมไดเร็กทอรีและโอนย้ายไปยังต้องการวิธีการตรวจสอบสิทธิ์ที่ "เหมาะสม" เสมอ เช่น Kerberos หรือเปลี่ยนเป็น CIFS/SMB ที่รองรับการตรวจสอบสิทธิ์ไคลเอ็นต์ด้วย
ดังนั้น ความปลอดภัยของเครือข่ายของคุณไม่ได้ขึ้นอยู่กับความปลอดภัยของอุปกรณ์ที่เชื่อถือได้เพียงอย่างเดียวอีกต่อไป แต่ขึ้นอยู่กับผู้ใช้ที่รักษาข้อมูลประจำตัวของตนให้ปลอดภัย
เมื่อคุณดำเนินการดังกล่าวแล้ว คุณสามารถพิจารณาอนุญาตให้ผู้ใช้ปลายทางเช่นคุณควบคุมเวิร์กสเตชันของตนได้มากขึ้น
นอกจากนี้: ผู้ดูแลระบบควรเริ่มใช้การควบคุมความปลอดภัยเพิ่มเติมกับบัญชีของตน เช่น ห้ามใช้ NOPASSWD ในนโยบาย sudo ที่จัดการจากส่วนกลาง