Como você gerencia senhas para um grande número de servidores?

7

Dado o quanto é importante ter senhas diferentes para sistemas diferentes, como um data center com milhares de servidores é gerenciado? Eu estou apenas gerenciando algumas dezenas de máquinas no momento, mas o número tende a crescer, especialmente máquinas virtuais. Se você clonar uma VM, ela terá a mesma senha e, se isso fizer parte de um fluxo de trabalho automatizado, não haverá muita chance de alterá-la. Se você automatizar a alteração das senhas, isso precisa ser feito com segurança e você está de volta a um único ponto de falha. Então, o que as pessoas fazem?

Devo explicar que o problema não é pensar em senhas (há uma abundância de geradores de senha para isso), mas sim ter um processo eficiente de configuração e gravação, especialmente quando as máquinas são criadas automaticamente.

    
por Peter Westlake 27.02.2010 / 12:05

6 respostas

2

A maioria dos lugares usa dois conjuntos de senhas: autenticação on-line e senhas off-line. A autenticação on-line geralmente é feita com um sistema de autenticação / autorização (AA) como o Kerberos. Cada usuário administrador recebe os tokens e direitos de acesso adequados nos servidores

Para administração off-line de sistemas críticos, as senhas raiz são armazenadas separadamente (no nosso caso, em um sistema fisicamente desconectado). Todo o acesso à lista de senhas é registrado, e o usuário precisa inserir uma motivação para recuperar a senha raiz de um servidor. Anteriormente, a lista de senhas off-line era uma lista impressa armazenada em um cofre.

Ao provisionar uma VM, você normalmente pode optar por não ter nenhuma senha raiz e apenas atribuir autenticação / autorização on-line. É muito improvável que você precise administrar máquinas de VM quando seus servidores AA estiverem off-line.

    
por 27.02.2010 / 12:51
4

Mesmo que você use o LDAP, a maioria dos sistemas tem uma conta root / superadmin para autenticação offline, no caso de cada instância LDAP estar inativa. Coisas que não deveriam acontecer, acontecerão mais cedo do que tarde.

LDAP poderia ser sua resposta neste caso, mas para a senha de administrador raiz offline você deve usar um CMDB central, uma nova senha aleatória para cada servidor e algum tipo de rotinas automatizadas para alterar regularmente estas senhas e, claro, verificar as alterações que foram feitas.

Se você clonar uma VM (o que eu acho que você não deveria fazer, mas isso é outra questão), certas rotinas devem ser executadas, e uma delas deve estar redefinindo todas as senhas.

Editar: Para responder ao seu título "Como você escolhe senhas para um grande número de servidores?" - Você não Eu usaria aleatório para todos os servidores. A verdadeira questão é como e quando você descobrirá quando alguém violou seus servidores.

    
por 27.02.2010 / 12:50
4

Eu aconselharia o compartilhamento de senhas entre máquinas. Se alguém ficar rachado, potencialmente todas as suas máquinas estão comprometidas. No entanto, se você gosta da idéia de reinstalar todos eles ...:)

Eu não usaria senhas que você possa usar, por exemplo parte do nome do host, endereço ip / mac etc. Pessoalmente, eu usaria algum software projetado para armazenar senhas de maneira segura, como Keepass . Permita que o keepass gere as senhas para você. Eu uso pelo menos 12 caracteres e incluo números, letras maiúsculas & em minúsculas, mas eu uso a opção 'evitar caracteres semelhantes à procura', por vezes, quando você tem que digitar manualmente a senha.

    
por 27.02.2010 / 12:51
2

Com muitos sistemas, dois fatores de autenticação via LDAP funcionariam bem. Com um fator sendo um secureid da RSA. Se um cracker descobrisse uma senha de usuário, ainda precisaria de pelo menos três gerações de números RSA seguidos antes de poder duplicar as gerações futuras. Políticas strongs de senha para inicializar.

    
por 27.02.2010 / 12:17
1

Temos um aplicativo em execução como um serviço local que seleciona uma senha aleatória a cada poucas semanas e a altera. Usamos um portal da Web que se conecta ao banco de dados em que a senha com hash está armazenada, para quando precisamos usar uma conta de administrador local.

    
por 27.02.2010 / 14:27
0

Se você está usando o debian, você pode

apt-get install pwgen

Em seguida, execute

pwgen -s 10

Você receberá uma lista de senhas assim:

f8v80OYXeI 5MjxYpIIv2 Tm21s5L2Cn OIcli0rFzO baOxEpe76k Lkk4RrnbU0 JxmBJ2INUf
Opz0suRZ3w CItzZfEm2L e2C02fwjYI NG9szPlwiR fhr5IyY1VO 1C8GvLztE5 lYaKJFQ5vh
aAjQLPShN4 w3mMCM5ZGD 58qPYdXpQv 5Ai9vo98Tu O8MEczVUvm ZMnFNJM7Yw xA92RM2SIU
aGKHaR0Ow2 XCKdv966YN pEy1xnll4r 281ffAgBE4 dTCbw5eS0D dUWPqrW7GP yXTuubWHJ1
0nOFEatyuD nSefCV8yRG J7bgHIrEZ3 wDQWtG7QLz AOGGQx1agh zEDUp3Bt4I BS3m3EYf9q
...

Estas são senhas de 10 caracteres selecionadas aleatoriamente que dificultarão a força bruta. (O '-s' os torna aleatórios, o padrão do pwgen é torná-los pronunciáveis)

    
por 27.02.2010 / 13:55