Hlavní navigace

Názor k článku Útoky na SSH: je ještě bezpečné? od uživatel si nezvolil přezdívku - Aha, takže třeba priviledge separation v sshd nebo...

  • Článek je starý, nové názory již nelze přidávat.
  • 23. 6. 2015 22:47

    uživatel si nezvolil přezdívku

    Aha, takže třeba priviledge separation v sshd nebo provozování služeb pod neprivilegovanými účty je vlastně taky blbost? Když vlastně každý kdo se dostane na lokální účet už je podle vás rovnou root (nejspíš po dvojkliku někam).

    Odjakživa je problematika obrany založena na vrstvách, které se doplňují. Ať už z pohledu počítačů nebo třeba z pohledu vojenství. Naši předci to věděli a proto stavěli u svých hradů systém obran, příkopy, předsunuté věže, vnitřní a vnější opevnění, které se doplňují. Mějme k nim trochu respekt a přemýšlejme nad tím a nežijme v opojení zdánlivě nepřekonatelných dogmat (RSA klíč který se dnešním pohledem blbě faktorizuje).

    Pokud budete na svém serveru spoléhat na jeden velký zámek (RSA), tak vám ho dřív nebo později někdo vybere. Jakkoliv se to může zdát dostatečně bezpečné.

    Používání neprivilegovaného účtu a sudo k administraci i jedním správcem je naopak velice rozumný "best practice", který umožňuje předejít celé řadě problémů a rizik. Byť samozřejmě není jaké žádná není ani tohle všemocná metoda.

    Zkuste si zodpovědět co se vám asi stane, když vám někdo ten váš privátní klíč co jde přímo do roota ukradne a o co lépe na tom budu já, když se to stane mému neprivilegovanému účtu a nelajdácky nastavené konfiguraci sudo.