SSH를 통한 루트가 나쁜 이유
SSH를 통해 컴퓨터에 로그인을 시도하는 많은 봇이 있습니다. 이 봇은 다음과 같은 방식으로 작동합니다.
그들은 비슷한 것을 실행 ssh root@$IP
한 다음 "root"또는 "password123"과 같은 표준 암호를 시도합니다. 올바른 비밀번호를 찾을 때까지 가능한 한 오랫동안이 작업을 수행합니다. 전 세계에서 액세스 가능한 서버에서는 로그 파일에 많은 로그 항목이 표시됩니다. 분당 최대 20 명까지 갈 수 있습니다.
공격자가 운이 좋거나 시간이 충분하고 암호를 찾으면 루트 액세스 권한이 있으며 문제가 발생할 수 있습니다.
그러나 SSH를 통해 root가 로그인하는 것을 허용하지 않으면 봇은 먼저 사용자 이름을 추측 한 다음 일치하는 비밀번호를 추측해야합니다. 따라서 그럴듯한 암호 목록에 N
항목이 있고 그럴듯한 사용자 목록이 M
큰 항목 이라고 가정하겠습니다 . 봇에는 N*M
테스트 할 항목 세트가 있으므로 봇이 크기 세트 인 루트 케이스와 비교할 때 봇이 조금 더 어려워집니다 N
.
어떤 사람들은이 추가 기능 M
이 보안의 실질적인 이점이 아니라고 말하며 보안 향상이 조금만 강화 된 것에 동의합니다. 그러나 나는 이것 자체가 안전하지 않은 작은 자물쇠로 더 많이 생각하지만 많은 사람들이 쉽게 접근 할 수 없도록 방해합니다. 이것은 물론 컴퓨터에 tor 또는 apache와 같은 다른 표준 사용자 이름이없는 경우에만 유효합니다.
루트를 허용하지 않는 더 좋은 이유는 루트가 표준 사용자보다 시스템에 더 많은 손상을 줄 수 있기 때문입니다. 따라서 멍청한 행운으로 비밀번호를 찾으면 전체 시스템이 손실되는 반면 표준 사용자 계정을 사용하면 해당 사용자의 파일 만 조작 할 수 있습니다 (아직 매우 나쁩니다).
의견에서 일반 사용자는 사용할 권리 sudo
가 있으며이 사용자의 암호를 추측하면 시스템도 완전히 손실 된다고 언급했습니다 .
요약하면 공격자가 얻는 사용자 암호는 중요하지 않습니다. 그들이 하나의 암호를 추측하면 더 이상 시스템을 신뢰할 수 없습니다. 공격자는 해당 사용자의 권한을 사용하여로 명령을 실행할 sudo
수 있으며 시스템의 취약점을 악용하여 루트 권한을 얻을 수도 있습니다. 공격자가 시스템에 액세스 할 수 있으면 더 이상 신뢰할 수 없습니다.
여기서 기억해야 할 것은 SSH를 통해 로그인 할 수있는 시스템의 모든 사용자가 추가적인 약점이라는 것입니다. 루트를 비활성화하면 명백한 약점 하나가 제거됩니다.
SSH를 통한 비밀번호가 나쁜 이유
암호를 비활성화하는 이유는 정말 간단합니다.
비밀번호 사용에 대한 전체 아이디어는 비밀번호를 추측 할 수있는 경우에만 작동합니다. 따라서 사용자가 "pw123"암호를 사용하면 시스템이 안전하지 않게됩니다. 사람들이 선택한 암호의 또 다른 문제는 암호가 기억하기 어렵 기 때문에 암호가 절대로 임의로 생성되지 않는다는 것입니다.
또한 사용자가 비밀번호를 사용하여 Facebook 또는 Gmail 계정과 서버에 비밀번호를 재사용하는 경향이 있습니다. 따라서 해커가이 사용자의 Facebook 계정 암호를 받으면 서버에 침입 할 수 있습니다. 피싱을 통해 사용자가 쉽게 분실하거나 Facebook 서버가 해킹 당할 수 있습니다.
그러나 인증서를 사용하여 로그인하면 사용자는 자신의 비밀번호를 선택하지 않습니다. 이 인증서는 1024 비트에서 최대 4096 비트 (~ 128-512 자 암호)까지 매우 긴 임의의 문자열을 기반으로합니다. 또한이 인증서는 서버에 로그인하기위한 것이며 외부 서비스와 함께 사용되지 않습니다.
연결
http://bsdly.blogspot.de/2013/10/the-hail-mary-cloud-and-lessons-learned.html
이 기사는 주석에서 비롯되었으며 SSH를 통해 로그인을 시도하는 봇넷 문제, 로그인 방법, 로그 파일의 모양 및 그들을 막기 위해 할 수있는 일 Peter Hansteen이 작성했습니다.