É sempre bom compartilhar um userid?

2

Em Un * x, É sempre uma boa ideia ter um usuário que muitas pessoas diferentes acessam quando fazem coisas?

Frequentemente estou instalando software ou algo em um sistema Linux ou BSD. Eu desenvolvi software por 24 anos, então eu sei como fazer a máquina fazer o que eu quero, mas eu nunca tive a responsabilidade de manter uma instalação multiusuário onde alguém realmente se importava com segurança. Então minhas opiniões não foram testadas.

Agora estou em uma empresa onde há um servidor no qual muitas pessoas fazem login com um único ID do usuário e fazem coisas. Estou instalando algum software nele. Não é realmente um servidor voltado para o público e só é acessível via VPN, mas é usado por muitas pessoas para executar testes em softwares personalizados, coisas desse tipo. É um servidor de teste.

Estou pensando que, no mínimo, usar um único usuário obscurece uma trilha de auditoria e isso é ruim. E é apenas deselegante, porque as pessoas não têm seus próprios espaços no servidor.

Mas, novamente, com mais userids, talvez haja uma chance maior de que alguém possa ser comprometido, permitindo que invasores obtenham acesso.

    
por Ladlestein 23.11.2011 / 20:13

3 respostas

1

Use UIDs separados. Ter vários usuários com o mesmo UID impossibilita dizer quem é quem. Todas as pesquisas reversas do UID para o logname não são confiáveis.

Uma solução padrão para seus requisitos é instalar e usar sudo . O sudo permite que você conceda a capacidade de executar programas como um usuário diferente de qualquer usuário ou grupo de usuários que desejar. O arquivo sudoers permite uma flexibilidade significativa em quem tem permissão para fazer o quê. Ações executadas usando sudo geralmente são registradas.

Algumas distribuições bloqueiam a raiz e usam sudo para permitir que os usuários executem ações que precisam ser feitas como raiz.

É possível e comum permitir que os usuários executem su , ou use a opção -i para se tornar outro usuário. Isso reduz um pouco a trilha de auditoria, mas, com a contabilidade do processo, você pode obter uma trilha de auditoria muito boa.

Lembre-se de que qualquer pessoa com acesso root pode geralmente trabalhar em sua trilha de auditoria. Não dê acesso às pessoas a menos que você confie nelas.

    
por 24.11.2011 / 02:50
5

Como você disse, para fins de auditoria, isso é extremamente não ideal. Com vários IDs, você se permite ver quem está fazendo o que em tempo . Isso não quer dizer que é infalível. Nada é realmente impedi-los de dizer uns aos outros suas credenciais ou outros usuários roubando credenciais.

Se você cria um software personalizado, vejo o maior risco de alguém se perguntar o que o rm -rf faz no diretório raiz, entre outras coisas potencialmente terríveis (mas você testou backups .... correto ?)

    
por 23.11.2011 / 20:23
0

eu acho que é totalmente dependente de quais são seus benefícios, levará tempo para organizar as contas & definir as permissões e assim por diante, e se você definir com cuidado, você pode definir grupos de usuários para que mesmo alguns hacker conta que não é necessariamente afetar o resto do sistema, mas isso faz parte da segurança, então você deve se concentrar em quais são suas necessidades.

Eu acho que a melhor maneira de você criar dois ou três grupos e um userid em cada para que você possa pelo menos gerenciar os grupos (que levam menos tempo e esforço do que o userid separado para cada usuário) e dar-lhe alguma capacidade de permissões e auditoria.

    
por 23.11.2011 / 21:03