Contenu | Rechercher | Menus

Annonce

Si vous avez des soucis pour rester connecté, déconnectez-vous puis reconnectez-vous depuis ce lien en cochant la case
Me connecter automatiquement lors de mes prochaines visites.

À propos de l'équipe du forum.

#1 Le 14/11/2017, à 14:10

Sterling

Sécurité et connexion en tant que root en ssh

Bonjour,
Pourquoi est il fortement déconseillé pour des raisons de sécurité de se connecter en tant que root en ssh ?
Si je crée un user "toto" qui peut faire des sudo, cela revient au même de me connecter en tant que root ou en tant que toto en ssh, non ?
(car dans le cas de root, je peux executer mes commandes directement avec les droits de root, dans le cas de toto, je dois juste faire un sudo en plus)
Pourriez vous m'expliquer ce que le fait d interdire la connexion en tant que root apporte en plus en terme de sécurité ?
Merci.
Sterling

Hors ligne

#2 Le 14/11/2017, à 14:16

michel_04

Re : Sécurité et connexion en tant que root en ssh

Bonjour,

Sterling a écrit :

Si je crée un user "toto" qui peut faire des sudo, cela revient au même de me connecter en tant que root ou en tant que toto en ssh, non ?
(car dans le cas de root, je peux executer mes commandes directement avec les droits de root, dans le cas de toto, je dois juste faire un sudo en plus)

En tant que toto, tu dois faire un sudo et saisir son mot de passe.
En root, c'est open bar.

A+

Hors ligne

#3 Le 14/11/2017, à 14:28

Hoper

Re : Sécurité et connexion en tant que root en ssh

Si je crée un user "toto" qui peut faire des sudo, cela revient au même de me connecter en tant que root ou en tant que toto en ssh, non ?

Non. Si tu surf en tant que toto sur un site malveillant qui va par exemple réussir à faire faire n'importe quoi à ton navigateur, dans un cas tu dit adieu à pc (le navigateur est lancé par root, il faut tout ce qu'il veut). Dans l'autre firefox ne pourra modifier que les fichiers de ton utilisateur, pas ceux du système (pour y installer une backdoor ou autre).

EDIT : En relisant bien je vois que je répond un peu à coté de la plaque.
Mais non, même en ssh ce n'est pas totalement la même chose, cf les autres réponses smile

Dernière modification par Hoper (Le 14/11/2017, à 15:00)


Mes tutos et coups de gueule :
http://hoper.dnsalias.net/atdc/
Mastodon: @hoper@framapiaf.org

Hors ligne

#4 Le 14/11/2017, à 14:50

maxire

Re : Sécurité et connexion en tant que root en ssh

Salut,

Bonne question.

C'est dangereux si tu autorises un accès root via une saisie de mot de passe car tu seras alors une cible potentielle d'attaques via un dictionnaire à moins de limiter le nombre de tentatives de connexions consécutives refusées via une règle PAM (module pam_tally2).
Si l'accès est uniquement via une clef, le risque est  moins important.
À noter que les attaques par dictionnaire sont toutes aussi dévastatrices pour les utilisateurs normaux et si en plus ils sont autorisés à utiliser sudo cela sera de toute façon open bar.

Donc, choisis un mot de passe insensible à une attaque par dictionnaire et donc complexe que tu t'empresseras comme moi d'oublier ou mets plutôt en place des connexions par clefs.


Maxire
Archlinux/Mate + Ubuntu 22.04 + Archlinux/Gnome sur poste de travail

Hors ligne

#5 Le 15/11/2017, à 15:59

Compte anonymisé

Re : Sécurité et connexion en tant que root en ssh

Sterling a écrit :

Bonjour,
Pourquoi est il fortement déconseillé pour des raisons de sécurité de se connecter en tant que root en ssh ?
Si je crée un user "toto" qui peut faire des sudo, cela revient au même de me connecter en tant que root ou en tant que toto en ssh, non ?
(car dans le cas de root, je peux executer mes commandes directement avec les droits de root, dans le cas de toto, je dois juste faire un sudo en plus)
Pourriez vous m'expliquer ce que le fait d interdire la connexion en tant que root apporte en plus en terme de sécurité ?
Merci.
Sterling

Salut,

Par défaut, OpenSSH permet par à l'utilisateur Root de se logger. Ce peut-être une faille au sens que des attaques par dictionnaire suffisent parfois à trouver le mot de passe Root, dans ce cas, c'est open-bar. En revanche, l'accès à ce compte (root) est toujours possible via la commande SUDO. 

'Fin bref, désactive root, et met Fail2ban si tu souhaites t'identifier par mot de passe. Je ne peux que te conseiller de t'identifier par clé public/privée...

Édit:
Regarde un peu par ici: https://howto.biapy.com/fr/debian-gnu-l … sur-debian

Crdt.

Libc6

Dernière modification par Compte anonymisé (Le 15/11/2017, à 16:04)

#6 Le 15/11/2017, à 17:47

Sterling

Re : Sécurité et connexion en tant que root en ssh

ok merci pour les réponses.
Autre question/remarque à ce sujet :
Le fait de devoir renseigner le mdp de toto au moment où celui-ci fait un sudo n'a pas beaucoup de sens en terme de sécurité, cela devrait plutot etre un mdp pour les sudoers. non ?
Sterling

Hors ligne

#7 Le 15/11/2017, à 20:00

Compte anonymisé

Re : Sécurité et connexion en tant que root en ssh

Non, Sudo permet d'obtenir une élévation de privilège à des fins administratives pour un utilisateur par exemple. Ton $USER n'est pas un utilisateur root !
De toute façon, SUDO est utile pour d'autres choses (comme autoriser backup d'un serveur à un autre par exemple). L'administration relève de Root.
En ce sens, la stratégie par défaut de Ubuntu est pour moi, problématique. Conférer à un utilisateur via SUDO les droits administrateurs n'est pas bon. En effet, un utilisateur lambda n'utilisera pas de vrais mots de passe... C'est un point faible pour moi alors que d'autres te diront que Ubuntu ne comporte pas de compte root/administrateur qui peut être potentiellement hacké, ce qui est vrai... Aussi !

Bref, la sécurité ne peut être traitée sur un forum, nous sommes tout au plus dans l'échange d'opinion mais pour moi, un système Unix comporte deux utilisateurs différents, il y a root et les autres... Toute une histoire big_smile

Tchô.

Dernière modification par Compte anonymisé (Le 15/11/2017, à 20:02)