Como posso proteger minhas senhas de usuário e senha do root

5

Como posso acessar com segurança "meus" serviços e contas da web em um computador no qual possuo sudo direitos, mas o (s) administrador (es) também têm, naturalmente, acesso remoto à raiz?

Detalhes

Eu uso um dekstop que está conectado a uma LAN fechada / restrita (grande). Mesmo o login no sistema só é bem sucedido se conectado à LAN.

O administrador tem, é claro, acesso remoto à raiz (o que sugerirei alterar e optar por uma autenticação baseada em chave ssh sem senha). Além disso, meu userid é atribuído ao grupo sudoers, ou seja, no arquivo /etc/sudoers , existe:

userid ALL=(ALL) NOPASSWD: ALL

Eu hesito em usar minhas senhas para acessar meu cliente de webmail e minha conta do firefox. E mais.

Perguntas

  • O que posso fazer para garantir que minhas senhas, para acessar serviços da Web externos, sejam protegidas de qualquer outra pessoa além de mim?

  • Por exemplo, como eu tenho sudo rights, como posso garantir que nenhum keylogger esteja em execução?

  • Eu acesso senha-menos-base com base em vários serviços de chave SSH. Como posso proteger minha frase-senha de ser registrada?

  • O 2FA estaria seguro para acessar serviços externos em tal caso de uso?

  • Existe uma coleção de "Práticas seguras usando um computador baseado em Linux que outras pessoas podem acessar remotamente como root ?"

por Nikos Alexandris 22.02.2017 / 10:50

2 respostas

26

Você não pode.

O usuário root tem acesso total à máquina. Isso inclui a possibilidade de executar keyloggers, ler qualquer arquivo, fazendo com que os programas que você executa façam coisas sem mostrá-los na interface do usuário ... Se isso é provável acontecer depende do seu ambiente para que possamos te digo isso. Mesmo o 2FA não é seguro devido à possibilidade de sequestro de sessão.

Em geral, se você suspeitar que uma máquina não é segura, você não deve usá-la para acessar seus serviços.

    
por 22.02.2017 / 11:11
0

A resposta aceita é tecnicamente correta e provavelmente certa para cerca de 99% de toda a safra usual de máquinas Unix / Linux em uso hoje, eu suponho. Ainda assim, podemos lidar com o problema com uma visão um pouco mais diferenciada e tentar direcionar sua pergunta real (o que não é exatamente "o root pode fazer tudo na minha máquina", mas "como posso me proteger").

@ ceph3us vinculado link em um comentário. Essa pergunta e suas respostas falam sobre as possibilidades de manter as coisas em segredo em root , disponível hoje. Se você é realmente paranoico, e provavelmente terá que reinstalar a máquina, então você pode tentar algumas dessas coisas. Ou seja, SELinux com configurações muito restritivas.

O SELinux tem, no seu cenário, uma grande desvantagem. Os administradores remotos são administradores remotos porque, bem, eles devem administrar sua máquina. Isso significa que eles precisam ter controle total sobre absolutamente qualquer coisa, para fazer basicamente qualquer coisa com sua máquina, incluindo torná-la segura em primeiro lugar. Não é uma questão técnica, é uma organização. Mesmo se você instalar o SELinux, eles ainda precisarão ter acesso total para realizar seu trabalho.

Para transcender a questão de root , reformulemos o problema da seguinte forma: qualquer administrador remoto que tenha poder suficiente para fazer tudo o que um administrador remoto precisa fazer (até e incluindo configurar e proteger quaisquer aspectos de segurança do sistema) está fora dos aspectos de segurança do sistema. Por definição. Nenhuma medida técnica pode mudar isso, nunca.

Então, na prática, o único ângulo que vejo para você é o seguinte: reinstale a máquina com sua própria instalação, do zero. Agora me ouça. Existem dois cenários, os quais eu experimentei em diferentes empresas: o tipo de empresa reconhece que, embora a maioria das pessoas (predominantemente não-Unix) não possa se importar menos, existem algumas pessoas que são capaz e pode ser confiável para lidar com sua própria máquina. Se você é um desses caras, então você troca seu serviço potencial pela sua liberdade. Eles costumam negar qualquer ajuda com sua máquina, depois que você assumiu. Qual é exatamente o que você quer.

Depois, você pode endurecê-lo o quanto quiser, e seus antigos administradores não terão nenhuma possibilidade particularmente mais strong de hackear sua máquina, comparado a qualquer outro script que esteja por aí.

Esse tipo de empresa entendeu que uma LAN interna não é, por si só, um lugar particularmente seguro; isto é, ele lida com todas as máquinas na LAN (mesmo que elas sejam presumivelmente endurecidas pela equipe de administradores da empresa) como possíveis atacantes. Nesse cenário, eles poderiam se importar menos com a instalação de suas próprias coisas.

O outro cenário é que sua empresa simplesmente proíbe isso. Então é hora de descobrir por que esse é o caso. Eles estão com medo de que você pode estragar sua máquina e, em seguida, pedir ajuda, o que será difícil para eles? Assegure-os de que você lidará com você mesmo. Existe um problema de licença? No Linux? Não pense assim. Eles temem que você possa executar código malicioso / instalar coisas da Internet, o que for? Você já pode fazer isso, você já tem raiz. Eles acham que você pode fazer a máquina para fazer coisas maliciosas sem que seus keyloggers / screenloggers a vejam? Então você provavelmente trabalha na NSA e eles monitoram seus próprios rapazes (eu estou apenas brincando, não tenho idéia sobre internals da NSA;)).

Você vê onde estou indo, espero. Não há nenhuma razão prática para assumir que você está usando sua instalação (com você tendo acesso root completo a si mesmo) tornando qualquer coisa mais segura do que você usando sua própria instalação e não tendo acesso.

Tente convencê-los ou descubra por que eles não serão convencidos. Isso deve te dizer algo, talvez.

    
por 23.02.2017 / 00:10