Como desabilitar o usuário root no OpenBSD?

3

Portanto, não é necessária uma permissão de desktop e root (ou se é necessário, então reinicie para single mode / whateverlivecd corrija um arquivo de configuração- > obtenha root, faça as coisas com ele e no final, desative novamente a raiz). Não há serviço nesta máquina (ex .: sshd ), pois é um desktop.

Minha pergunta: Isso traz mais segurança se eu desabilitar o usuário root em um sistema? (Se sim, como fazê-lo? Desativar senha para ele? Modificando o shell padrão para raiz para /sbin/nologin no arquivo /etc/passwd e /etc/master.passwd não ajuda, já que após a reinicialização o shell será ksh para isso, mas o arquivo ex .: passwd ainda contém /sbin/nologin )

    
por gasko peter 15.01.2014 / 09:04

1 resposta

3

Desativar a senha do root não é realmente útil. Ou existe uma maneira de se tornar root sem usar a senha (como outro serviço do sistema ou uma falha de segurança em um programa rodando como root), caso em que o que você faz com a senha é irrelevante; ou se tornar root requer a senha, em cujo caso uma senha suficientemente strong é tão segura quanto a desativação da senha.

Uma senha strong precisa suportar ataques de força bruta. Há uma primeira camada de segurança, que é a de que usuários comuns não podem ler o hash de senha, portanto, eles só podem fazer tentativas chamando su ou login ou um serviço semelhante. Mesmo que um invasor consiga obter o hash de senha, ele deve calcular hashes por força bruta até encontrar o caminho certo. O OpenBSD usa corretamente um hash lento ; Se você quiser que sua senha suporte um bot de bilhões de CPU por 10 anos, uma senha com 60 bits de entropia (13 letras aleatórias) é um exagero.

Portanto, minha recomendação é gerar uma senha aleatória strong, anotá-la em um pedaço de papel e armazená-la em um local fisicamente seguro. Dessa forma, você tem a senha disponível em uma emergência.

É claro que, se você configurar o sudo, sua conta se tornará o mais fraco, e não faz sentido proteger a conta raiz mais do que sua conta.

O OpenBSD oferece um recurso de segurança que restringe a conta root: o securelevel . Se você definir o nível de segurança como um valor positivo, determinadas ações (incluindo a alteração do nível de segurança, o carregamento do código do kernel e a modificação de arquivos marcados como imutáveis) serão restritas ao código do kernel. Isso pode ser usado para garantir a integridade de uma parte do sistema, mesmo se a conta raiz estiver comprometida; A desvantagem é que o acesso ao console é necessário em determinadas situações, como um disco rígido com falha. Vejo Proteção de arquivos no Unix e Como garantir a integridade de um sistema operacional? para obter mais detalhes, bem como a documentação .

    
por 16.01.2014 / 03:42

Tags