Score:18

ล็อกอินรูทหรือผู้ใช้ sudo สำหรับการดูแลระบบเซิร์ฟเวอร์?

ธง br

ฉันกำลังพยายามทำความเข้าใจข้อโต้แย้งทางเทคนิค/ผลกระทบด้านความปลอดภัยระหว่าง ssh'ing กับรูทโดยตรง หรือสร้างผู้ใช้ sudo เสริมในบริบทของการดูแลเซิร์ฟเวอร์ เพื่อความชัดเจน เรากำลังพูดถึงเซิร์ฟเวอร์ที่เป็นของผู้ดูแลระบบคนเดียว สำหรับคนหลายคนที่ทำงานบนเครื่อง เห็นได้ชัดว่ามีประโยชน์ในการตรวจสอบของการมีผู้ใช้ที่ไม่ซ้ำกันสำหรับแต่ละบุคคลจริงและการอนุญาตแบบละเอียด

ความคิดของฉันคือ ถ้านี่เป็นสถานีเดสก์ท็อป ก็สมเหตุสมผลและแนะนำให้ใช้ผู้ใช้ที่ไม่ใช่รูทสำหรับสิ่งต่างๆ รายวัน แต่บนเซิร์ฟเวอร์ คุณมักจะลงชื่อเข้าใช้เพื่อบำรุงรักษา และ 99% ของจำนวนครั้งที่กิจกรรมทั้งหมดของคุณต้องใช้รูท สิทธิ์

ดังนั้นมีประโยชน์ด้านความปลอดภัยในการสร้างผู้ใช้ "พร็อกซี" ที่คุณจะ sudo เพื่อรูทต่อไปแทนที่จะให้สิทธิ์เข้าถึงรูท ssh โดยตรง

ข้อดีเพียงอย่างเดียวที่ฉันคิดได้คือความปลอดภัยผ่านความสับสน เช่น ปกติแล้วบอทจะพยายามตรวจสอบผู้ใช้ "รูท" แต่จากที่ฉันเห็น ถ้าผู้ใช้ sudoers ถูกบุกรุก มันก็เหมือนกับการประนีประนอมกับผู้ใช้รูท ดังนั้นจบเกม

นอกจากนี้ เฟรมเวิร์กการดูแลระบบระยะไกล, ระบบ NAS, ไฮเปอร์ไวเซอร์ส่วนใหญ่สนับสนุนการใช้ผู้ใช้รูทสำหรับการเข้าสู่ระบบเว็บ

ba flag
ถ้าฉันเป็นแฮ็กเกอร์ ฉันรู้ว่ารูทจะมีอยู่ในเครื่อง linux ทุกเครื่อง การบล็อกรูท (และแขกรับเชิญ) การสร้างบัญชี "SupremeLeaderSnoke" และให้สิทธิ์การเข้าถึง sudo อย่างเต็มรูปแบบแก่บัญชีนั้นเป็นชั้นการป้องกันความปลอดภัยเล็กน้อย ตอนนี้ฉันต้องเดาทั้งชื่อผู้ใช้และรหัสผ่านเพื่อเข้า ตอนนี้คุณสามารถสร้างบัญชีที่ซับซ้อนมากขึ้นและสร้างหลายบัญชีที่มีสิทธิ์ sudo สำหรับทรัพยากรเฉพาะสำหรับเครื่องมือผู้ดูแลระบบระยะไกล วิธีนี้ทำให้คุณจำกัดรัศมีการระเบิดอีกครั้งหากมีคนเข้ามา
cn flag
@IanW: การไม่รู้ชื่อผู้ใช้คือ "ความปลอดภัยโดยความสับสน" ซึ่งไม่ปลอดภัยเลย นอกจากนี้ การแนะนำ sudo คุณกำลังแนะนำข้อบกพร่องด้านความปลอดภัยที่อาจเกิดขึ้น ซึ่งอาจส่งผลให้มีการยกระดับสิทธิ์เฉพาะที่ (เช่น CVE-2021-3156)
ba flag
@jakub-luck%c3%bd แต่เพื่อใช้ประโยชน์จากความผิด sudo คุณได้อยู่ข้างในแล้ว ฉันไม่ได้แนะนำให้ปิดการเข้าถึงรูท แต่อย่างใด การสร้างบัญชีที่สองเป็นการรักษาความปลอดภัยที่เพียงพอ และจะไม่ถกเถียงว่าอะไรคือ "เพียงพอ"การติดตั้งแอปในฐานะรูทและการเข้าสู่ระบบในฐานะรูท ผู้ใช้จะต้องลงชื่อเข้าใช้รูทเสมออย่างหลีกเลี่ยงไม่ได้ แม้กระทั่งสำหรับการดำเนินการตามปกติที่ไม่ใช่รูท ตอนนี้คุณเปิดโอกาสให้กับเวกเตอร์ช่องโหว่มากกว่าแค่ sudo
marcelm avatar
ng flag
มีตัวเลือกที่สามที่ไม่ได้กล่าวถึงในคำถาม: การใช้ `su` แทน `sudo` ผ่านบัญชีพร็อกซี
ch flag
@JakubLucký ความปลอดภัยโดยความสับสน _alone_ ไม่ใช่ความปลอดภัยเลย เมื่อใช้เป็นเลเยอร์อิสระเหนือแนวปฏิบัติด้านความปลอดภัยที่ดีอื่นๆ การปิดบังจะถือว่าเป็นเครื่องมือรักษาความปลอดภัยที่ถูกต้อง
in flag
ส่วนใหญ่ได้รับคำตอบที่นี่: https://serverfault.com/questions/580881/is-it-ok-to-set-up-passwordless-sudo-on-a-cloud-server/581111#581111
Andrew Henle avatar
ph flag
@JakubLucký *ด้วยการแนะนำ sudo คุณกำลังแนะนำข้อผิดพลาดด้านความปลอดภัยที่อาจเกิดขึ้น ซึ่งอาจส่งผลให้สิทธิ์ในเครื่องเพิ่มขึ้น* ฮะ? คุณอาจจะพูดว่า "รั้วอาจเจาะรูได้ ดังนั้นเราจะปล่อยวัวให้เป็นอิสระ" การให้สิทธิ์การเข้าถึงรูทโดยตรงเนื่องจาก `sudo` อาจถูกโจมตีนั้นแทบจะไม่ได้ปรับปรุงความปลอดภัยเลย ไม่เป็นไรคุณลบความรับผิดชอบและการไม่ปฏิเสธโดยสิ้นเชิง ฉันแน่ใจว่าจะผ่านไปด้วยดีกับผู้ตรวจสอบความปลอดภัยของคุณ
br flag
@JakubLucký ฉันไม่เห็นด้วยอย่างแน่นอนว่าความปลอดภัยโดยความสับสนนั้นไม่ใช่ความปลอดภัยเลย - เนื่องจากมาตรการรักษาความปลอดภัยทั้งหมด มันทำงานเป็นส่วน/ชั้นของกลยุทธ์ทั้งหมดของคุณ เช่นเดียวกับการเปลี่ยนพอร์ต SSH เริ่มต้นนั้นไม่ใช่ความปลอดภัยต่อ se แต่ กำจัดเครื่องสแกนพอร์ตและบอทเกือบทั้งหมดในการตรวจสอบระบบของคุณ แม้ว่าฉันจะย้ำอีกครั้งว่าคำถามของฉันเน้นไปที่ด้านเทคนิคอย่างเคร่งครัด ไม่ใช่วิศวกรรมสังคม ไม่ใช่นโยบายองค์กร ไม่ใช่ความเชื่อทางศาสนา และคาถา a'la "never use goto" :)
br flag
@AndrewHenle แม้ว่าฉันจะยอมรับว่าข้อโต้แย้งของ sudo ที่ถูกบุกรุกนั้นอยู่ลึกเข้าไปในดินแดนหวาดระแวง แต่เราได้เห็นช่องโหว่ที่ค้นพบเป็นครั้งคราวในส่วนประกอบระบบปฏิบัติการที่สำคัญดังนั้นฉันไม่คิดว่าเราในฐานะมืออาชีพควรปฏิบัติต่อซอฟต์แวร์ชิ้นใดอย่างไร้ที่ติ :)
user avatar
sa flag
@alex.b.bg ดินแดนหวาดระแวง? CVE-2021-3156 เปิดตัวเมื่อปีที่แล้ว และไม่ใช่ข้อบกพร่องเดียวที่ sudo มี นอกจากนี้ยังมีปัญหาการกำหนดค่าซอฟต์แวร์ไม่ถูกต้อง เป็นคำแนะนำที่ถูกต้องสมบูรณ์ในการพิจารณาปัญหาที่อาจเกิดขึ้นด้วยการเพิ่ม sudo ให้กับอะไรก็ได้
br flag
@user ใช่ หวาดระแวงเพราะถ้าคุณลงไปในโพรงกระต่ายนั้น คุณจะลงเอยด้วยข้อสรุปว่าไม่มีสิ่งใดในจักรวาลที่ปลอดภัย รวมถึงช่วงเวลานั้นที่จำนวนดิสก์วิกฤตในการจู่โจมของคุณล้มเหลวพร้อมๆ กัน หรือมากกว่านั้น อย่างหรูหรา - ศูนย์ข้อมูลลุกเป็นไฟ :) รับกระแส log4j - ดราม่าที่ค่อนข้างจริงจัง ช่องโหว่นี้มีอยู่หลายปี - คุณเคยได้ยินเกี่ยวกับการโจมตีจริงผ่านสิ่งเหล่านี้หรือไม่? ฉันไม่ได้ แน่นอน หากคุณทำงานให้กับ NSA การเป็นคนหวาดระแวงนั้นเป็นข้อดีอย่างแน่นอน หากคุณกำลังรักษาความปลอดภัย NAS ที่บ้าน - ฉันไม่คิดอย่างนั้น
br flag
@ผู้ใช้ และฉันไม่ได้พูดมากว่าข้อมูลส่วนตัวของคุณไม่คุ้มกับที่ NSA มี - โดยส่วนตัวแล้ว ฉันให้ศูนย์เล็กน้อยหากข้อมูล World หายไปเมื่อเทียบกับภาพถ่ายครอบครัวของฉัน :) แต่ที่สำคัญกว่านั้น - ภัยคุกคามที่กระทำต่อ บริษัทหรือหน่วยงานขนาดใหญ่นั้นแตกต่างอย่างมากกับสิ่งที่อาจโจมตีเครือข่ายส่วนตัวของคุณ เมื่อดูที่บันทึกของ fail2ban ของฉันในช่วง 10 ปีที่ผ่านมา ฉันเห็นโพรบเดียวที่อาจกำหนดเป้าหมายมาที่ฉันโดยเฉพาะ
Score:16
ธง be

สิ่งหนึ่งที่ควรพิจารณา: หากใช้คีย์ SSH สำหรับการตรวจสอบระยะไกล จะเกิดอะไรขึ้นหากคีย์ส่วนตัวถูกบุกรุก

หากรูท: การเข้าถึงรูทถูกบุกรุก หวังว่าคุณจะไม่ได้ใช้รหัสนั้นสำหรับการเข้าถึงรูทในหลาย ๆ เครื่อง

หากผู้ใช้: ผู้ใช้รายนั้นถูกบุกรุก อย่างไรก็ตามผู้โจมตีอาจไม่สามารถเรียกใช้ sudo เนื่องจากรหัสผ่านของผู้ใช้ไม่ได้ถูกบุกรุก ยัง. (สมมติว่าต้องใช้รหัสผ่านเพื่อใช้ sudo)

ยังคงเป็นสถานการณ์ที่เลวร้าย แต่อาจเป็นสถานการณ์ที่ดีกว่า (ยังดีกว่าถ้าคุณใช้ ข้อความรหัสผ่าน สำหรับคีย์ SSH ของคุณ)

Dubu avatar
do flag
รหัสส่วนตัวนั้นควร _still_ มีรหัสผ่าน
Ben Voigt avatar
pl flag
@Dubu: รหัสส่วนตัวเป็นเพียงตัวเลขขนาดใหญ่ไม่มีรหัสผ่าน ฉันคิดว่าคุณหมายถึงรหัสผ่านในไฟล์คีย์ที่จัดเก็บคีย์อย่างต่อเนื่อง....แต่คีย์จะยังคงไม่มีการป้องกันชั่วคราวในหน่วยความจำ ซึ่งในช่วงเวลาดังกล่าวจะเสี่ยงต่อการถูกบั๊กที่มีลักษณะคล้าย Heartbleed เปิดเผย
jm flag
@BenVoigt คีย์ส่วนตัวเป็นเพียงตัวเลขจำนวนมาก แต่ระบบจะถามว่าคุณต้องการปกป้องตัวเลขจำนวนมากด้วยวลีรหัสผ่านหรือไม่เมื่อคุณสร้างไฟล์คีย์ คำตอบควรเป็นใช่เสมอ
Ben Voigt avatar
pl flag
@doneal24: นั่นคือสิ่งที่ฉันชี้ให้เห็นว่าข้อความรหัสผ่านปกป้องคีย์จากการเปิดเผยผ่านไฟล์คีย์เท่านั้นไม่ใช่ทุกที่
br flag
อะไรจะป้องกันไม่ให้ผู้โจมตีเพียงแค่เปลี่ยนรหัสผ่านของผู้ใช้ของคุณและทำเช่นนั้น เมื่อใช้เส้นทางนั้น คุณสามารถใช้รหัสผ่านป้องกันคีย์ ssh ของคุณ ซึ่งฉันจะแนะนำอย่างแน่นอนเสมอ ทุกครั้ง และยิ่งไปกว่านั้น คุณสามารถมีรหัสผ่านแยกต่างหากสำหรับรูท ซึ่งคุณจะต้องป้อนใน sudo ด้วย rootpwd - สิ่งนี้ แม้ว่าผู้ใช้ของคุณจะถูกบุกรุก ผู้โจมตีจะไม่สามารถ sudo ได้แต่ด้วยรหัส ssh ที่ป้องกันด้วยรหัสผ่าน บางทีรหัสด้านบนอาจเข้าสู่ดินแดนหวาดระแวง
joshudson avatar
cn flag
คุณต้องการดูว่าฉันสามารถทำอะไรได้บ้างกับคีย์ ssh ที่ถูกบุกรุกของบัญชีส่วนตัวของผู้ดูแลระบบเมื่อใช้งาน sudo
TylerW avatar
be flag
@ alex.b.bg คุณหมายถึงผู้ใช้ที่ไม่ใช่รูทที่มีคีย์ที่ถูกบุกรุก? ผู้ใช้ต้องป้อนรหัสผ่านปัจจุบันเพื่อเปลี่ยนรหัสผ่านผู้ใช้ หากต้องการบังคับการเปลี่ยนแปลง จำเป็นต้องมีสิทธิ์การเข้าถึงระดับผู้ดูแลระบบ เช่น su หรือ sudo...ซึ่งต้องใช้รหัสผ่านอีกครั้ง
br flag
@TylerW ถูกต้อง ลืมเรื่องนั้นไป
Score:10
ธง ng

ผู้ใช้รายอื่นได้กล่าวถึงจุดที่ดีมากแล้ว ฉันต้องการสรุปสิ่งที่ฉันคิดว่าสำคัญที่สุด...

...ทำไมต้องใช้ sudo

  • หากคีย์ ssh สำหรับการเข้าสู่ระบบรูทของคุณถูกบุกรุก คุณมีโอกาสเพียงเล็กน้อยที่จะหลบหนีจากสถานการณ์ได้อย่างถูกต้อง
  • คำสั่งที่ใช้ sudo จะถูกบันทึก ซึ่งไม่เพียงแค่ความปลอดภัยเมื่อมีผู้ดูแลระบบหลายคนเท่านั้น แต่ยังรวมถึงหากมีผู้โจมตีบางคนเข้าสู่ระบบของคุณด้วย
  • คุณมีมาก ตัวเลือกแบบละเอียด เพื่อปรับสิทธิ์ต่อผู้ใช้คือผ่าน /etc/ssh/sshd_config หรือผ่านทาง ซูโดเออร์ ไฟล์. (อย่าใช้โปรแกรมแก้ไขอื่นที่ไม่ใช่ visudo!)
  • แม้ว่าการเข้าสู่ระบบ ssh เริ่มต้นของคุณจะถูกบุกรุก: เลเยอร์พิเศษเช่น sudo ทำให้การเข้าถึงการอนุญาตระดับรูทน้อยลง (ผมใช้ประจำ เริ่มต้น targetpw - เช่นเดียวกับเครื่องเดสก์ท็อปของฉันและบนเซิร์ฟเวอร์ของฉัน ดังนั้นเราต้องรู้รหัสผ่านที่แตกต่างกันสองรหัสจึงจะกลายเป็นรูทได้)

เพื่อเพิ่มในประเด็นสุดท้าย: ฉันใช้ผู้ใช้แยกต่างหากสำหรับทุกงานบนเซิร์ฟเวอร์ของฉัน (ฉันเป็นผู้ดูแลระบบคนเดียว): เช่น ผู้ใช้หนึ่งรายสำหรับการสำรองข้อมูล มีการเข้าถึงไฟล์เพื่อสำรองและแยกการเข้าถึง ssh ไปยังเซิร์ฟเวอร์นอกสถานที่ ฉันมีผู้ใช้หนึ่งรายสำหรับการมอนิเตอร์ ซึ่งมีสิทธิ์เข้าถึงล็อกไฟล์และ API การมอนิเตอร์ที่จำกัดมาก เพียงกล่าวถึงบางตัวอย่าง...

แต่โดยส่วนตัวแล้ว สำหรับผมแล้ว ประเด็นสำคัญที่สุดก็คือ เราทุกคนต่างก็เป็นมนุษย์ คุณจะทำผิดพลาด ต้องพิมพ์ ซูโด ก่อนคำสั่งทุกคำสั่ง ที่อาจเปลี่ยนแปลงพฤติกรรมของระบบของคุณ อย่างน้อยเพิ่มสิ่งกีดขวาง 1 อัน ซึ่งกระตุ้นให้คุณคิดมากเกินไปเกี่ยวกับคำสั่งของคุณ

ดังนั้นฉันขอแนะนำ: ใช้ sudo แทนผู้ใช้รูท


จากมุมมองทางเทคนิค: มีสองวิธีทั่วไปในการใช้ผู้ใช้รูท เข้าสู่ระบบโดยตรงผ่าน ssh ในฐานะ root หรือเข้าสู่ระบบผ่าน ssh และพิมพ์ ซูโด ซู หรือ ซู - (...) เป็นคำสั่งแรก ทั้งสองวิธีนี้จะไม่ทำให้ฉันรู้สึกสบายใจ

เข้าสู่ระบบรูท ssh

  • เป็นอิสระจากการเปิดการเข้าสู่ระบบรูทหรือไม่: การใช้ ssh keyfiles เป็นวิธีเดียวที่ปลอดภัย อย่าใช้รหัสผ่านโดยไม่มีไฟล์คีย์ (นี่คือคำแนะนำ)
  • เพิ่มกฎไฟร์วอลล์และกฎ sshd เช่น ล็อกอินเกรซไทม์ และ MaxAuthTries เพื่อจำกัดการโจมตีแบบ BruteForce
  • การปล่อยให้ตัวเลือกเข้าสู่ระบบในฐานะรูทจะเพิ่มข้อบกพร่องด้านความปลอดภัย แม้ว่ามันจะไม่น่าเป็นไปได้มากที่จะใช้ข้อบกพร่อง (ฉันชอบ สิทธิ์รูทเข้าสู่ระบบ)
  • ในทางเทคนิคแล้ว หากคุณปกป้องการเข้าสู่ระบบรูทตามแนวทางปฏิบัติที่ดีที่สุด นี่คือ ปลอดภัยไม่น้อยไปกว่า ssh ทุกวัน.

สุ

  • ในความคิดของฉัน ปัญหาเดียวเกี่ยวกับการเข้าสู่ระบบในฐานะรูทคือคุณไม่จำเป็นต้องพิมพ์ ซูโด ก่อนทุกคำสั่ง ซึ่งทำให้คุณเกิดข้อผิดพลาดได้ง่าย
void avatar
ng flag
อย่าลืมว่าคุณสามารถเพิ่ม "คุณสมบัติ" หลายรายการให้กับ sudo โดยใช้ `visudo`: การประทับเวลาจะอยู่ได้นานแค่ไหน? คุณจะต้องพิมพ์รหัสผ่านใด คำสั่งใดที่สามารถเข้าถึงได้โดยไม่ต้องใช้รหัสผ่าน...
br flag
ฉันคิดว่าสิ่งที่คุณพูดถึงการเปลี่ยน sudoers config ด้วย Defaults targetpw เป็นกรณีจริงเพียงกรณีเดียวที่คุณได้รับความปลอดภัยมากขึ้นในทางเทคนิค ในสภาพแวดล้อมแบบมืออาชีพนั่นคือสิ่งที่ฉันกำลังทำอยู่ โดยเฉพาะอย่างยิ่งบนจุดสิ้นสุดที่เปิดเผยต่อสาธารณะ ด้วยวิธีนี้แม้ว่าคุณจะมีรหัสผ่านที่เลอะเทอะบนคีย์ ssh ของคุณ (และผู้คนมักจะใช้รหัสผ่าน "มาตรฐาน" ซ้ำ) แม้ว่าคุณจะทำให้คีย์เสียหาย อย่างน้อยก็มีอีกหนึ่งรหัสผ่านที่ต้องเสีย แต่ถ้าไม่มี rootpw/targetpw อย่างน้อยตอนนี้ฉันไม่เชื่อว่าผู้ใช้พร็อกซีจะให้ประโยชน์ทางเทคนิคใดๆ
void avatar
ng flag
ไม่ ในทางเทคนิคแล้วผู้ใช้ "พร็อกซี" ไม่ได้รับประโยชน์ที่แท้จริงจากการทำหน้าที่เป็นรูท แต่ถึงกระนั้น คุณสามารถใช้การรักษาความปลอดภัยได้มากขึ้นผ่าน sudo เช่น รวมกับ SELinux หรือแม้แต่ตั้งรหัสผ่านของคุณเอง ฉันไม่เคยใช้ แต่ฉันคิดว่ามันจะทำให้ง่ายต่อการใช้ฐานข้อมูลการตรวจสอบสิทธิ์เป็น LDAP สำหรับ sudo สิ่งที่น่าสนใจที่สุดสำหรับเครื่องผู้ใช้คนเดียว: การรวม TOTP ก็เป็นไปได้เช่นกัน
void avatar
ng flag
มาถึงประเด็นของคุณเกี่ยวกับรหัสผ่านคีย์: จริงๆ แล้วฉันไม่เคยใช้รหัสผ่านคีย์เลย (เนื่องจากฉันเก็บคีย์ไว้ในอุปกรณ์ส่วนตัวและเข้ารหัสเท่านั้น) แต่ฉันตั้งค่า `AuthenticationMethods publickey,password ` ใน `sshd_config` ให้ต้องใช้ปัจจัยที่สองด้วยวิธีนี้ และหลังจากนั้นฉันก็ใช้ sudo เหมือนที่คุยกันข้างบน... แต่แน่นอนว่าคุณควรใช้รหัสผ่านป้องกันกุญแจของคุณในสภาพแวดล้อมแบบมืออาชีพ
ba flag
สวัสดี @void สิ่งเดียวที่ขาดหายไปในการทำให้คำตอบของคุณสมบูรณ์คือลิงก์อ้างอิงสำหรับ "อย่าใช้รหัสผ่านโดยไม่มีไฟล์คีย์" บนไฟล์คีย์ "วิธีใช้"
void avatar
ng flag
@lanW จุดที่ดี ผู้ใช้ที่เชี่ยวชาญควรสามารถค้นคว้าข้อมูลพื้นฐานได้ด้วยตนเอง - แต่ฉันจะเพิ่มลิงก์สำหรับผู้ดูแลระบบที่ไม่มีประสบการณ์ +1
br flag
@void ฉันจะแนะนำให้ใช้รหัสผ่านที่สำคัญไม่ว่าคุณจะเก็บไว้ที่ไหน การรั่วไหลของคีย์ส่วนตัวเกิดขึ้นที่นี่และที่นั่น และโดยเฉพาะอย่างยิ่งหากคุณใช้งานในหลาย ๆ ที่ มันจะกลายเป็นจุดเดียวของความล้มเหลว (ความปลอดภัย) สำหรับระบบนิเวศทั้งหมดของคุณ ฉันคิดว่าคีย์แบบไม่ใช้รหัสผ่านเหมาะสมสำหรับการทำงานอัตโนมัติที่มีบัญชีสิทธิ์จำกัดมาก เช่น งานสำรองตามกำหนดเวลาหรือการผสานรวมอื่นๆ BTW ฉันไม่รู้ว่าคุณใช้เครื่องหมายจุลภาคคั่นวิธีการตรวจสอบสิทธิ์หลายวิธีสำหรับ sshd หรือไม่ มันต้องใช้ทั้งสองวิธี :) ฉันต้องลองแล้ว...
void avatar
ng flag
@alex.b.bg คุณพูดถูกจริงๆ ฉันไม่แนะนำให้ไม่ป้องกันไฟล์คีย์ด้วยรหัสผ่าน มันเป็นเพียงความสะดวกสบายสำหรับฉัน ดังนั้น ฉันจึงใช้ไฟล์คีย์แยกกันสำหรับทุกอุปกรณ์และทุกบัญชี ssh รวมถึงปัจจัยที่สองของรหัสผ่านเป้าหมาย (pam ฝั่งเซิร์ฟเวอร์) ซึ่งยังคงปลอดภัย
Score:9
ธง it

สำหรับการใช้งานทั้งหมด ผมขอแนะนำให้คุณ ไม่ใช้ ราก; แม้จะปิดการใช้งานถ้าเป็นไปได้ ฉันปิดการใช้งานรูทบนเซิร์ฟเวอร์ Linux/UNIX เป็นประจำ ไม่สามารถป้องกันผู้ใช้รูทได้ การดำเนินการจะไม่ถูกบันทึก อย่างน้อยที่สุด คำสั่ง sudo จะถูกบันทึก ซึ่งมีประโยชน์มากในกรณีที่ผู้ดูแลระบบจัดการผิดพลาด คุณยังสามารถปรับการอนุญาตแบบเกรนให้กับผู้ใช้ โดยให้สิทธิ์บางอย่างเท่านั้น แน่นอนว่าเมื่อปิดใช้งานรูท จะไม่สามารถบันทึก ssh โดยใช้รูทได้

จากประสบการณ์รูทจะพลาดในกรณีที่คุณต้องการบู๊ตในผู้ใช้คนเดียวหรือบู๊ตฉุกเฉินเท่านั้น สถานการณ์ที่หายากเมื่อเซิร์ฟเวอร์ไม่สามารถบู๊ตได้อย่างถูกต้อง แต่ถ้าเป็นกรณีนี้ คุณสามารถเปิดใช้งาน เปลี่ยนรหัสผ่าน และดำเนินการกู้คืนได้
อีกกรณีหนึ่งคือการคัดลอกไฟล์โดยใช้ sftp (หรือ ftp ซึ่งแน่นอนว่าควรหลีกเลี่ยง เว้นแต่ในเครือข่ายภายในเท่านั้น) ซึ่งคุณต้องคัดลอกโดยตรงไปยัง/จากไดเร็กทอรีที่มีสิทธิ์รูทเท่านั้น ในสถานการณ์นี้ คุณสามารถใช้ ACL เพื่อให้สิทธิ์แก่ผู้ใช้รายอื่นและดำเนินการต่อได้

br flag
ฉันขอสถานการณ์ที่ฉันเป็นผู้ดูแลระบบแต่เพียงผู้เดียวของเครื่องที่กำหนด - ไม่ว่าฉันจะขาดประโยชน์ทางเทคนิค/ความปลอดภัยของทั้งสองวิธี (เช่น กรณีที่แม้แต่ผู้ใช้ "พร็อกซี" ถูกบุกรุก ก็ไม่สามารถทำได้ เสียหายมากเมื่อเทียบกับผู้ใช้รูทที่ถูกโจมตีโดยตรง สำหรับผู้ดูแลระบบ/ผู้ใช้หลายคน อาร์กิวเมนต์เส้นทางการตรวจสอบเป็นสิ่งที่ดี ฉันจะแก้ไขคำถามเพื่อเพิ่มในบริบทของคำถาม
Scottie H avatar
cn flag
ในฐานะผู้ดูแลระบบ สิ่งสำคัญคือต้องใช้ "แนวทางปฏิบัติที่ดีที่สุด" ซึ่งก็คือการเข้าสู่ระบบในฐานะคุณ จากนั้นเมื่อจำเป็นให้เปลี่ยนเป็นรูท ขออภัย หากคุณเป็นผู้ใช้เพียงคนเดียว ไม่มีการเชื่อมต่อภายนอก และคุณมีโปรแกรมป้องกันไวรัส/โปรแกรมป้องกันมัลแวร์เพื่อสแกนสื่อการติดตั้ง - ไม่เป็นไร สิทธิ์ของคุณ (โปรดอ่านคำเตือน 3 ข้ออีกครั้งและตรวจสอบให้แน่ใจ คุณเข้าใจพวกเขาอย่างสมบูรณ์) อย่างไรก็ตามการเข้าสู่นิสัยการเข้าสู่ระบบในฐานะรูทนั้นยากที่จะทำลาย เมื่อคุณเข้าสู่ระบบ "ปกติและจารีตประเพณี" คุณจะปรับตัวได้ยาก *เรียนรู้วิธีการทำอย่างถูกต้องก่อนที่คุณจะเริ่มทำผิดกฎ!* $0.02
in flag
โดยปกติแล้วเราสามารถ `sudo -s` และมีรูตเชลล์ ในทางทฤษฎี คุณสามารถกำหนดค่าให้ผู้ใช้ 'อัปเกรด' สามารถเรียกใช้ 'apt upgrade' หรืออะไรทำนองนี้ได้ แต่สิ่งนี้จะทำให้สิ่งต่าง ๆ ซับซ้อนและอยู่นอกเหนือคำถามของ OP
br flag
@ScottieH หากสถานีผู้ดูแลระบบของคุณถูกบุกรุก (สิ่งที่คุณพูดถึงเกี่ยวกับโปรแกรมป้องกันไวรัส/โปรแกรมป้องกันมัลแวร์) และเช่น ผู้โจมตีคีย์ล็อกขั้นตอนการเข้าสู่ระบบของคุณลงในเซิร์ฟเวอร์ ฉันคิดว่ามันจบเกมไม่ว่าเซิร์ฟเวอร์นั้นจะปลอดภัยดีเพียงใด แต่ฉันเข้าใจประเด็นของคุณและมันสำคัญมาก - การรักษาความปลอดภัยนั้นเกี่ยวข้องกับโหนดทั้งหมดที่เชื่อมต่อด้วยวิธีใดวิธีหนึ่ง
joshudson avatar
cn flag
หากคุณสามารถขอการบู๊ตฉุกเฉินบนคอนโซลได้ รหัสผ่านรูทคือตัวลดความเร็ว ไม่ใช่สิ่งกีดขวาง
Score:6
ธง gh

บนเซิร์ฟเวอร์ คุณมักจะเข้าสู่ระบบเพื่อรักษาเซิร์ฟเวอร์ และ 99% ของเวลากิจกรรมทั้งหมดของคุณต้องการการอนุญาตรูท

ฉันอยากจะประกวดสิ่งนี้ มีงานประจำหลายอย่างที่เพียงแค่ค้นหาข้อมูลที่ผู้ใช้สามารถเห็นได้ "top", "ps", "df" ดูบันทึก ฯลฯ

ทำความคุ้นเคยกับการเรียกใช้เฉพาะคำสั่งที่ต้องการรูทเป็นรูท และตรวจสอบคำสั่งเหล่านั้นสามครั้งเพื่อให้คุณไม่ได้สะกดผิด

หากคุณเรียกใช้ทุกอย่างในฐานะรูท คุณจะเลอะเทอะ มันเกิดขึ้นกับทุกคน
เมื่อเลอะเทอะ คุณจะทำผิดพลาด มันเกิดขึ้นกับทุกคน

อย่าติดนิสัยนั้น

(ฉันยังเห็นด้วยกับสิ่งที่คนอื่นๆ พูดเกี่ยวกับการเป็นผู้ดูแลระบบคนเดียวในวันนี้ไม่ได้หมายความว่าคุณจะเป็นผู้ดูแลระบบคนเดียวในวันพรุ่งนี้)

Score:5
ธง mx

ที่ปรึกษาด้านความปลอดภัย ที่นี่

แนวปฏิบัติที่ดีที่สุด ทั้งหมด แอปพลิเคชัน ระบบ โซลูชัน ระบบปฏิบัติการ และสิ่งอื่นๆ ที่คุณนึกออกคือใช้เฉพาะบัญชีรูทสำหรับตั้งค่าต่างๆ แล้วปิดการใช้งาน

โดยทั้งหมดสร้างบัญชีผู้ใช้แต่ละคนด้วยสิทธิ์ของผู้ดูแลระบบสำหรับการจัดการแบบวันต่อวัน แต่ควรปิดใช้งานบัญชีรูทไม่ว่าจะเป็นอะไรก็ตามเมื่อการตั้งค่าเสร็จสมบูรณ์

การทำให้บัญชีสับสนไม่ใช่ความคิดที่ดี เช่น อย่าตั้งชื่อบัญชีผู้ดูแลระบบของคุณเป็นผู้ดูแลระบบ แต่คุณค่าในโลกแห่งความเป็นจริงนั้นต่ำอย่างไม่น่าเชื่อ"การแฮ็ก" ส่วนใหญ่เกิดขึ้นในช่วงหลายสัปดาห์และหลายเดือนแทนที่จะเป็นวินาทีและนาทีเหมือนที่สื่อ/ภาพยนตร์/รายการทีวีต้องการนำเสนอ และใครก็ตามที่มีทักษะในการ "แฮ็ก" คุณจะมีทักษะในการตรวจสอบสิ่งต่างๆ เช่น SID ของผู้ดูแลระบบ windows (เป็น S-1-5-32-544 เสมอสำหรับผู้ดูแลระบบ windows ในตัว)

br flag
นั่นคือข้อสังเกตของฉันเช่นกัน - การโจมตีส่วนใหญ่ที่ฉันพบเห็น โดยเฉพาะอย่างยิ่งในองค์กรภายในระบบจะหมุนรอบมัลแวร์บนเวิร์กสเตชันเนื่องจากการรักษาความปลอดภัยที่เลอะเทอะหรือการกระทำอันธพาลโดยพนักงานที่แชร์ข้อมูลกับผู้โจมตีในภายหลัง แต่เมื่อคุณเป็นเจ้าของเวิร์กสเตชันแล้ว เครื่องที่คุณเข้าสู่ระบบจากเวิร์กสเตชันนั้นโดยทั่วไปจะยินดีเสมอไม่ว่าคุณจะดำเนินการขั้นกลางใดก็ตาม ดังนั้นจากความคิดเห็นจนถึงตอนนี้ ดูเหมือนว่าการใช้ชื่อล็อกอินที่ไม่สำคัญจะช่วยในการโจมตีอัตโนมัติและสคริปต์เด็กได้อย่างแน่นอน แต่ไม่ใช่เพื่อขัดขวางนักแสดงที่จริงจัง
mak47 avatar
mx flag
ที่กล่าวว่าเกือบทุกครั้งที่มีคนคลิกที่สิ่งที่พวกเขาไม่ควร โดยเฉพาะอย่างยิ่งปัญหาเกี่ยวกับบริษัทที่เก่ากว่า ฉันใช้เวลาหลายปีในการต่อสู้กับข้อเท็จจริงที่ว่าจุดเดียวของความล้มเหลวแบบเดิมๆ บนระบบหลักล้มเหลว *ทุกๆ การทดสอบฟิชชิ่ง* ที่เราส่งไปโดยไม่ถูกตำหนิ อาจโต้แย้งได้ว่าเป็นภัยคุกคามจากวงในหากไม่เป็นอันตรายอย่างน้อย imo ทุกคนควรใช้จ่ายเงินกับผลไม้แขวนต่ำเพราะเราทุกคนมีมันมากมายเช่นMFA/2FA ในบัญชีผู้ดูแลระบบทุกบัญชีที่คุณสนใจจะช่วยแก้ไขเหตุการณ์ *ร้ายแรง* ที่อาจเกิดขึ้นในอนาคตได้เป็นจำนวนมาก
br flag
เห็นด้วยอย่างยิ่ง - ปัจจัยของมนุษย์นั้นง่ายกว่า ถูกกว่า และเชื่อถือได้มากกว่าเสมอ เหนือสิ่งอื่นใดในเทคโนโลยีขั้นสูง 1337 ทำไมคุณถึงลงทุนชั่วโมงแล้วชั่วโมงเล่าในการตรวจสอบ infra ในเมื่อคุณส่งอีเมล cute_animated_cat.exe ได้ :) เราอาจจะนอกเรื่องไปบ้าง แต่จากประสบการณ์ของฉัน วิธีที่ดีที่สุดในการต่อสู้กับสิ่งนี้คือจำกัดความเสียหายให้ได้มากที่สุด - ผู้ใช้ทั่วไปติดคุก, ดาวน์โหลดไม่ได้, จำกัดการใช้แฟลชไดรฟ์, แอนตี้ไวรัสที่ดี และคำที่น่าเศร้าที่ไม่ค่อยมีใครจริงจัง - กลยุทธ์สำรองข้อมูล!
Score:4
ธง cn
Bob

สำหรับบริษัทส่วนใหญ่ ข้อกังวลด้านความปลอดภัยที่สำคัญก็คือคุณต้องมีแนวทางการตรวจสอบและความรับผิดชอบส่วนบุคคล

บัญชีเริ่มต้น (ผู้ดูแลระบบ) เช่น ราก บัญชีตามคำนิยามแล้ว ไม่ใช่ส่วนบุคคล การปล่อยให้เปิดไว้นำไปสู่ ​​(เทียบเท่ากับ) แนวทางปฏิบัติด้านความปลอดภัยที่ไม่ถูกต้องของรหัสผ่านที่ใช้ร่วมกันและไม่มีความรับผิดชอบส่วนบุคคล/รายบุคคล

โดยปกติเมื่อเพื่อนร่วมงานออกจากบริษัท คุณต้องปิดการใช้งานบัญชีของพวกเขาและทราบว่าจะล็อกการเข้าถึงของพวกเขา

คุณไม่ต้องการให้การออกของพวกเขาจำเป็นต้องรีเซ็ตรหัสผ่าน (และไฟล์ ~/.ssh/authorized_keys) ของทุกๆ รูทและบัญชีที่ใช้ร่วมกันอื่นๆ ซึ่งผู้ที่ออกไป (อาจ) มีสิทธิ์เข้าถึง นั่นคืองานธุรการ PITA ที่มักจะไม่เกิดขึ้น ดังนั้นคุณต้องป้องกันไม่ให้กลายเป็นปัญหาตั้งแต่แรก

ดังนั้นแม้ในแผนก IT ที่มีบุคคลคนเดียว โปรดตั้งค่าบัญชีส่วนตัวสำหรับคุณในฐานะผู้ดูแลระบบ และให้สิทธิ์ตัวคุณเอง ซูโด สิทธิ์หรือบทบาทผู้ดูแลระบบอื่น ๆ และอย่าเข้าสู่ระบบโดยตรงในฐานะรูทหรือบัญชีผู้ใช้ขั้นสูง / ผู้ดูแลระบบที่เป็นค่าเริ่มต้น

ดังนั้นเมื่อบริษัทของคุณเติบโตขึ้นและคุณกลายเป็นแผนกไอทีสองคนหรือเมื่อใดก็ตามที่คุณลาออก คุณจะไม่ปล่อยให้สิทธิพิเศษมากเกินไปที่ต้องสะสาง

ในงานใหม่ คุณไม่ต้องการใช้เวลาทำงานวันแรกของคุณในการทำความสะอาด "ทางเข้าประตูหลัง" ที่บรรพบุรุษคนก่อนทิ้งไว้ และคุณในฐานะคนลาออกก็ไม่จำเป็นต้องเสี่ยงกับการเข้าออกของคุณที่ไม่ได้อยู่เช่นกัน" ไม่ยกเลิกทำให้เกิดการละเมิดความปลอดภัย

cn flag
Bob
ไม่พูดมากเท่าที่ฉันอยากจะแสดงออก แต่ในสภาพแวดล้อมทางธุรกิจไม่ใช้ทางลัด ที่บ้าน ; ทำตามที่คุณปราราถนา.
Score:2
ธง cn

เช่นเดียวกับคำถามเพื่อความปลอดภัยทั้งหมด เป็นคำถามที่ยอมรับความเสี่ยงได้ ดังที่คนอื่นๆ ได้กล่าวไว้ SSH เป็นผู้ใช้ที่ไม่ใช่รูทด้วยคีย์ จากนั้นยกระดับเป็นรูท หมายความว่ามีปัจจัยที่สองในการเล่น (คุณมีคีย์ คุณรู้รหัสผ่าน) ซึ่งสามารถจำกัดรัศมีการประนีประนอมได้ . มีด้านการตรวจสอบด้วยซึ่งคนอื่นพูดถึง

ถ้า คุณ พอใจกับการไม่มีการปกป้องอีกชั้นหนึ่ง (ไม่ว่าจะเล็กน้อยแค่ไหนก็ตาม) จากนั้นทำตามที่คุณต้องการ

คู่มือความปลอดภัยส่วนใหญ่แนะนำให้ปิดใช้งานรูท SSH เนื่องจากบังคับให้คุณอนุญาตรายการอนุญาตผู้ใช้เพื่อทำบางสิ่ง คุณต้องดำเนินการในเชิงบวกเพื่อให้สิทธิ์ sudo แก่ผู้ใช้ คุณสามารถควบคุมการกระทำที่ผู้ใช้สามารถทำได้เพิ่มเติม ดังนั้นคุณอาจมีผู้ใช้แยกกันสำหรับงานที่แยกจากกันด้วยซ้ำหรือผู้ใช้อัตโนมัติที่สามารถเรียกใช้คำสั่ง sudo บางคำสั่งได้ แต่ไม่สามารถเรียกใช้คำสั่งอื่นได้

ยังไงก็ตาม - เกณฑ์มาตรฐานด้านความปลอดภัยจำนวนมากแนะนำให้ไม่อนุญาต SSH และแม้แต่ไม่อนุญาตการรูทจากคอนโซลเอง ฉันจะทำสิ่งนี้ด้วยตัวเองก็ต่อเมื่อฉันมั่นใจในการสำรองข้อมูล/การสร้างใหม่/เครื่องมืออินฟราที่เปลี่ยนรูปไม่ได้ของฉัน มิฉะนั้นจะไม่มีทางกลับเข้าสู่เซิร์ฟเวอร์ได้หากไม่ได้ทำกลอุบายในการบูทแบบ live-CD

br flag
จะยุติธรรมไหมที่จะบอกว่าการรักษาความปลอดภัยชั้นที่ 2 จะเหมือนกับรหัสผ่านป้องกันคีย์ ssh ของคุณ
cn flag
ฉันคิดว่า แต่เป็นเลเยอร์ที่สองในส่วนอื่นของระบบ การมีรหัสผ่านบนคีย์ SSH ของคุณช่วยลดโอกาสที่ใครบางคนจะใช้มัน แต่เมื่อพวกเขาแคร็กมันแล้ว ก็จะไม่มีการบรรเทาผลกระทบเพิ่มเติมในการเข้าใช้ในฐานะรูท มันคือทั้งหมดที่เกี่ยวกับการป้องกันในเชิงลึก ...
Score:1
ธง sg

หากคุณใช้คีย์ ssh โดยปกติแล้วค่อนข้างปลอดภัยที่จะเพียงแค่ ssh ตรงไปที่รูทแทนที่จะทำให้ผู้ใช้ "พร็อกซี" สับสน

br flag
ใช่ ฉันมั่นใจมากในการใช้กุญแจแทนรหัสผ่าน จริงๆ แล้ว เมื่อคุณพูดถึงรหัสผ่าน ประโยชน์เพียงอย่างเดียวที่ฉันนึกถึงสำหรับผู้ใช้ทั่วไปก็คือการมีรหัสผ่านรูทแยกต่างหากและกำหนดให้ใช้ sudo ดังนั้นแม้ว่าผู้ใช้ทั่วไปและรหัสผ่านของคุณจะถูกบุกรุก คุณก็ยังต้องใช้รูทที่แท้จริง ป.ว. แต่ฉันคิดว่านี่ค่อนข้างจะหวาดระแวง
Score:1
ธง jo

นี่เป็นคำถามเกี่ยวกับความปลอดภัยและความสะดวกสบายเท่านั้น

การเข้าสู่ระบบในฐานะรูทจะสะดวกกว่าแต่มีความปลอดภัยน้อยกว่ามาก ดังนั้นหากคุณตกลงกับคำเตือนเหล่านั้น คุณสามารถเข้าสู่ระบบในฐานะรูทได้

อย่างไรก็ตาม ยิ่งบริษัทของคุณมีขนาดใหญ่เท่าใด พวกเขาก็จะจริงจังกับความปลอดภัยมากขึ้นเท่านั้น

ตัวอย่างเช่น นายจ้างปัจจุบันของฉันคือบริษัทที่มีพนักงานมากกว่า 50,000 คนใน 5 ประเทศ การเข้าสู่ระบบ ROOT เป็นไปไม่ได้อย่างแน่นอน และการเข้าถึง SUDO ยังใช้เวลาประมาณ 2 สัปดาห์ โดยออกจากระบบจากระดับผู้อำนวยการ

br flag
"ปลอดภัยน้อยลงอย่างมาก" - ฉันกำลังพยายามทำความเข้าใจในทางเทคนิคว่าทำไมจึงเป็นเช่นนั้น จากคำตอบที่ฉันอ่านไปจนถึงคำถามที่คล้ายกันและคำตอบที่นี่ ผลกระทบด้านความปลอดภัยนั้นอยู่ที่แนวทางการตรวจสอบ/การอนุญาตแบบละเอียดมากกว่าความแตกต่างทางเทคนิค แน่นอนว่าสำหรับบริษัทขนาดใหญ่หรือแม้แต่เซิร์ฟเวอร์ที่เข้าถึงได้โดย มีผู้ดูแลหลายคน ควรมีบัญชีสำหรับแต่ละคน แต่ในกรณีที่เป็นเครื่องของคุณเอง เช่น vps ส่วนตัว โฮมแล็บ ฉันกำลังพยายามหาว่ามีความแตกต่างหรือไม่หากคุณเป็นผู้ดูแลระบบคนเดียว
ba flag
เรื่อง: "อย่างไรก็ตาม ยิ่งบริษัทของคุณมีขนาดใหญ่เท่าใด พวกเขาก็จะจริงจังกับความปลอดภัยมากขึ้นเท่านั้น" หากคุณเป็นธุรกิจเล็กๆ หรือ Op คนๆ เดียวที่ไม่สามารถมีทรัพยากรด้านความปลอดภัยโดยเฉพาะ หรือเพียงแค่ไม่ทราบเกี่ยวกับ ความเสี่ยงจะไม่มีใครเห็นอกเห็นใจเมื่อโครงสร้างพื้นฐานด้านไอทีของคุณถูกบุกรุกและธุรกิจของคุณถูกทำลาย ผู้ประสงค์ร้ายจะไม่คิดว่า "โอ้ นั่นมันธุรกิจเล็กๆ ฉันจะหลีกเลี่ยงการประนีประนอมกับพวกเขาเพื่อผลประโยชน์ของตัวเอง เพราะฉันเป็นแฮ็กเกอร์ที่เห็นอกเห็นใจ" "การปลดล็อกประตูบ้านไว้สะดวกกว่าการคลำหากุญแจเมื่อส่งคืนพร้อมของชำ"; คุณควร?
Kai Burghardt avatar
bo flag
ฉันอยู่ข้าง @madacoda ที่นี่: ขึ้นอยู่กับระดับ **ความหวาดระแวงของคุณ** คุณต้องการลดช่องโหว่ผ่านซอฟต์แวร์ (หรือ _hardware_!) ที่คุณใช้หรือไม่ คุณต้องการป้องกันการโจมตีอัตโนมัติหรือไม่? คุณต้องการป้องกันการโจมตี _กายภาพ_ หรือไม่ _ใคร_เป็นผู้โจมตีของคุณ? โดยทั่วไป คุณทำ[การประเมินช่องโหว่](https://en.wikipedia.org/wiki/Vulnerability_assessment)เป็นประจำและดำเนินการตามนั้น การทดสอบการเจาะประจำปีที่ดำเนินการโดยบุคคลที่สามจะให้ข้อเสนอแนะแก่คุณ พูดกันตามตรง **ในทางเทคนิค** คือไม่มีประโยชน์ _intrinsic_ ในการมีผู้ใช้ที่แตกต่างกันเลย
br flag
@KaiBurghardt "ในทางเทคนิคล้วน ๆ ไม่มีประโยชน์ที่แท้จริงในการมีผู้ใช้ที่แตกต่างกัน" - จริงๆ แล้วนั่นคือบริบทของคำถาม ไม่ว่าจะมีความแตกต่างทางเทคนิคที่ปิดช่องโหว่ที่อาจเกิดขึ้นหรือไม่ จากคำตอบที่นี่ ฉันเห็นว่าค่อนข้างยากที่จะแยกรายละเอียดเล็กๆ น้อยๆ นี้ออกจากบริบทโดยรวมของการรักษาความปลอดภัย แต่ก็เป็นเรื่องดีที่เห็นว่าหลายคนเห็นด้วยกับสิ่งที่คุณพูด เนื่องจากคุณใช้คีย์ที่ป้องกันด้วยรหัสผ่าน ประโยชน์เพียงอย่างเดียวของผู้ใช้พร็อกซีดูเหมือนจะเป็นการทำให้ชื่อผู้ใช้ที่คุณลงชื่อเข้าใช้สับสน
Kai Burghardt avatar
bo flag
@alex.b.bg: ประเด็นของฉัน (และ @madacodaâs) คือ มันขึ้นอยู่กับ “คำจำกัดความของช่องโหว่” ของคุณ การมีผู้ใช้ที่แตกต่างกันคือ _a_ วิธีที่เป็นไปได้ในการป้องกัน/ขัดขวาง _certain_ âการโจมตีâ แต่ถ้าคุณ _not_ ตระหนักว่าสถานการณ์ดังกล่าวเป็นปัญหาที่อาจเกิดขึ้นกับคุณ การใช้มาตรการ “การจัดการผู้ใช้” เป็นเพียงสาเหตุของความไม่สะดวกเท่านั้น . คุณรู้ไหม ถ้าทุกคนในโลกเป็นมิตร ไม่มีใครทำอันตรายใคร ก็จะไม่มีเหตุผลสำหรับการมีบัญชีผู้ใช้ที่แตกต่างกันและมีระดับสิทธิ์ที่แตกต่างกัน
br flag
@KaiBurghardt ใช่ฉันถามคำถามเป็นหลักเพื่อเคลียร์ตัวเองหากฉันพลาดบางอย่างในด้านเทคนิคในทางปฏิบัติ หากเรากำลังพูดถึงโฮมแล็บ เครื่องส่วนตัว ฯลฯ ที่อยู่เบื้องหลังชั้นความปลอดภัยที่เหมาะสม เช่น การมี VPN ที่แยกจากสาธารณะ ฯลฯ ฉันคิดว่าในฐานะผู้โจมตี ฉันควรโฟกัสให้มากกว่านี้ วางคีย์ล็อกเกอร์บนพีซีส่วนตัวโดยที่ผู้ใช้พิมพ์รหัสผ่านทั้งหมดแทนที่จะพยายามเจาะเข้าไปในเครื่องเอง :)

โพสต์คำตอบ

คนส่วนใหญ่ไม่เข้าใจว่าการถามคำถามมากมายจะปลดล็อกการเรียนรู้และปรับปรุงความสัมพันธ์ระหว่างบุคคล ตัวอย่างเช่น ในการศึกษาของ Alison แม้ว่าผู้คนจะจำได้อย่างแม่นยำว่ามีคำถามกี่ข้อที่ถูกถามในการสนทนา แต่พวกเขาไม่เข้าใจความเชื่อมโยงระหว่างคำถามและความชอบ จากการศึกษาทั้ง 4 เรื่องที่ผู้เข้าร่วมมีส่วนร่วมในการสนทนาด้วยตนเองหรืออ่านบันทึกการสนทนาของผู้อื่น ผู้คนมักไม่ตระหนักว่าการถามคำถามจะมีอิทธิพลหรือมีอิทธิพลต่อระดับมิตรภาพระหว่างผู้สนทนา