Devadesátková hra Brány Skeldalu prošla portací a je dostupná na platformě Steam. Vyšel i parádní blog autora o portaci na moderní systémy a platformy včetně Linuxu.
Lidi dělají divné věci. Například spouští Linux v Excelu. Využít je emulátor RISC-V mini-rv32ima sestavený jako knihovna DLL, která je volaná z makra VBA (Visual Basic for Applications).
Revolut nabídne neomezený mobilní tarif za 12,50 eur (312 Kč). Aktuálně startuje ve Velké Británii a Německu.
Společnost Amazon miliardáře Jeffa Bezose vypustila na oběžnou dráhu první várku družic svého projektu Kuiper, který má z vesmíru poskytovat vysokorychlostní internetové připojení po celém světě a snažit se konkurovat nyní dominantnímu Starlinku nejbohatšího muže planety Elona Muska.
Poslední aktualizací začal model GPT-4o uživatelům příliš podlézat. OpenAI jej tak vrátila k předchozí verzi.
Google Chrome 136 byl prohlášen za stabilní. Nejnovější stabilní verze 136.0.7103.59 přináší řadu novinek z hlediska uživatelů i vývojářů. Podrobný přehled v poznámkách k vydání. Opraveno bylo 8 bezpečnostních chyb. Vylepšeny byly také nástroje pro vývojáře.
Homebrew (Wikipedie), správce balíčků pro macOS a od verze 2.0.0 také pro Linux, byl vydán ve verzi 4.5.0. Na stránce Homebrew Formulae lze procházet seznamem balíčků. K dispozici jsou také různé statistiky.
Byl vydán Mozilla Firefox 138.0. Přehled novinek v poznámkách k vydání a poznámkách k vydání pro vývojáře. Řešeny jsou rovněž bezpečnostní chyby. Nový Firefox 138 je již k dispozici také na Flathubu a Snapcraftu.
Šestnáctý ročník ne-konference jOpenSpace se koná 3. – 5. října 2025 v Hotelu Antoň v Telči. Pro účast je potřeba vyplnit registrační formulář. Ne-konference neznamená, že se organizátorům nechce připravovat program, ale naopak dává prostor všem pozvaným, aby si program sami složili z toho nejzajímavějšího, čím se v poslední době zabývají nebo co je oslovilo. Obsah, který vytvářejí všichni účastníci, se skládá z desetiminutových
… více »Every cracker trying to brute-force their way into your box will know it has an account named root and will try that first. What they don't know is what the usernames of your other users are. Since the root account password is locked, this attack becomes essentially meaningless, since there is no password to crack or guess in the first place.
Upřímně řečeno, tomu příliš nerozumím, protože můj laický pohled říká, že tato situace bezpečnost naopak snižuje. Řekněme, že se chci přihlásit vzdáleně na cizí server. V případě ubuntu musím:
1. získat jméno lokálního uživatele
2. získat heslo lokálního uživatele
Jenže, v případě standardní linuxové distribuce musím:
1. získat jméno lokálního uživatele
2. získat heslo lokálního uživatele
3. získat heslo roota
Bez standardního uživatele se totiž nepřihlásím. Jako root to přímo nejde. To mě vede k domněnce, že sudo tak jak je ve výchozím nastavení značně snižuje bezpečnost mého serveru. Jaké je řešení? Je dobré zakázat vzdálené přihlášení všem co jsou v sudoers? V tom případě by naopak bezpečnost Ubuntu serveru oproti standardním nastavením s rootem vzrostla.
Tiskni
Sdílej:
neco jako skupina sudoers, ktery sudo muzou pouzivat -> samozrejme sudo nemuze delat kazdy. Jestli jsem to spravne pochopil.
jestliže ten co je v sudoers se může přihlásit, stačí k ovládnutí jeho jméno a heslo. Když ale funguje místo toho účet root, a nelze se por ním zalogovat, potřebuju jméno a heslo uživatele a navíc heslo roota.
No ja to chapu tak ze but mas roota pod userem delas a pripadne vetsi zasahy das su pracujes pod rootem. Nebo pouzivas sudo a "root" je ten kdo je "sudoer" tzn. na to aby ses nalogoval do tohoto stroje jako "root" musis nejdrive zjistit jak se ten "root" jmenuje a pak teprv heslo.
Ty jsi asi trubka...
řeknu to jednoduše, vzhledem k tomu, že na většina ostatních dister je root jako takový povolený, obvykle se jde přihlásit přímo jako root, což u ubuntu nejde
nehledě na to, že hodně lidí se přímo na některý servry hlásí jako root
Nevím o distribuci, ke které se lze přihlásit jako root. Ty které používám vyžadují přihlášení jako lokální uživatel a následně můžeš switch user na okoho chceš. login jako root je nemožný!
To je teda argument k popukání. Nějaké "výchozí" nastavení má každá distribuce. Takže všechny distribuce jsou dementní protože ti do toho kecají
OpenSUSE a SLE, Debian a urcite i dalsi.
Ano, muzes si nastavit ze se jako root muzes dostat pouze z lokalniho uzivatele, ale proste ve vychozim nastaveni to neni pravidlem.
/home
oddíl a nemáš vlastně možnost se přihlásit (jasně, dá se pořád rebootnout do single)?
Vyzkoušejte Fedoru nebo openSUSE. Já měl až doteď za to, že to naopak je možné +- všude krom *buntu. Popravdě řečeno mi to u toho *buntu na desktopu až tak nevadí, ale proč stejnou "vymoženost" mají i u serverové verze, to mi hlava nebere.
Na mém desktopu mám v /etc/ssh/ssh_conf řádek:
PermitRootLogin no
Ale je fakt, že jsem si to možná zeditoval a není to defaultní nastavení. Už jsem to zapoměl.
I kdyby to byla výchozí volba (myslím, že není), jaksi to pořád není dostatečný důkaz pro tvrzení "login jako root je nemožný"
Proč by nebylo? Pokud tam nebude možný vzdálený přístup a heslo bude sloužit jen k ověření uživatele sedícího u počítače, tak mi to přijde jako dostačující heslo*. V takovém případě bych dal svůj účet do AllowUsers u SSH a ostatním včetně roota bych zakázal vzdálený přístup.
*) pokud se bojí hackování ze strany rodinných příslušníků, tak nechť si heslo změní.
No vidíš a já bych radši zakázal i toho roota a přihlašoval se pod svým jménem. Což sice neznamená, že bych mohl používat slabší heslo, ale čím víc klacků naházíš potencionálním útočníkům pod nohy, tím líp, ne? + firewall s vyjmenováním povolených IP adres nebo ssh klíče.
BTW: pak bych se ale nepohoršoval nad jednoduchostí jejího hesla – když se stejně nedá vzdáleně zneužít
Třeba na sdílení souborů (fotek, mp3, filmů…) – nastaví ti k nim práva na čtení a ty si je stáhneš Tohle je zbytečné dělat pod rootem.
Vzhledem k tomu, že na tom počítači mám obyčejný uživatelský účet tak jako tak, mi to přijde lepší. Resp. není stroj, kde bych měl roota a neměl obyčejného uživatele* -- prostě proto, že ne všechno je potřeba dělat pod rootem a pod ním by se mělo spouštět jen to nejnutnější.
Hesla si tedy pamatuji pořád stejná (počet, složitost), ale bezpečnost to o něco málo zvýší (pohodlí by to snížilo, ale jen kdybych se chtěl přihlašovat rovnou na roota).
*) dokonce ani OpenMoko
root
a asi 32místné, nikam ho nepíšu, nepamatuju si ho a je pouze uložené na bezpečném místě. Pokud mám náhodou na daném stroji i jiný účet, přes který se přihlašuji do konzole, nemám z něj povolené su
na root
a bez hesla root
a (a jak už jsem psal, to heslo si nepamatuju). Na root
a se totiž přihlašuju jedině přes ssh
klíčem. Takže mám povolené vzdálené přihlášení přímo na roota a nehlásím se na něj přes jiného uživatel, což tady mnozí považují za základní zabezpečení, přesto si myslím, že mám přístup řádově lépe zabezpečený.
Jestli se jmenoval:
Abdul-imbn-am-chálif-al-shuman-von-trautmberk
Tak to nemusí být zas tak špatné heslo
sudo passwd root
a uz se jako root prihlasis
nebo
sudo su -
prihlaseni jako klasicky root v pripade ze chces byt skutecne root
nebo
sudo su
pokud chces mit jen prava roota
dale pak sudoers muzou mit ocesana prava takze to neni pravda ze by to byla dira.
jaky si to udelas takovy to mas ze. pokud chces bezpecnost udelej si druheho usera co nebude sudoer, tomu co sudoer je dej dlouhe heslo a mas klid ( ano humor )
A na tom je něco apriori špatného?nehledě na to, že hodně lidí se přímo na některý servry hlásí jako root
Většinou to také nějak zvlášť nedramatizuji. Ovšem stroj, který mi hostuje virtuály jsem si posichroval trochu víc.
Nedá mi to a musím se podělit o cizí neštěstí ;) Tuhle neděli mě obdařil útokem stroj, jehož reverzní záznam začínal „nagios“. Varování „Chraňte před dětmi!“ by se mělo asi dávat nejen na sirky.
> Ale zároveň mám povoleno přihlášení heslem, takže pro neplatné uživatelské účty mám vyhrazeny 3 pokusy o přihlášení,
Tak tomu rikam buzerace. Proti automatickym snaham o crack uplne stejne staci omezit to treba na 30 pokusu, i to je z hlediska prostoru hesel smesne malo a uzivatelum to neudela problemy. Oproti tomu trikrat po sobe zadat spatne heslo se mi stava ne az tak vyjimecne.
a jinak samo sebou, že ne všichni uživatelé mohou používat sudo
na to jsem se přece neptal. Navíc v článku hovořím o tom, zda nezakázat login těch,co jsou v sudoers, takže tahle poznámka je úplně mimo.
To jo, ale kdesu gksu jakozto symlinky na sudo verze budou chtit porad heslo usera.
Muj pokus, Ubuntu takto usmetnit selhal. Sudo je pohodlnejsi, ale tim to hasne.
Ak si dobre spomínam, tak niečim ako "Defaults rootpw" s /etc/sudoers sa sudo nastaví tak, aby chcelo rootovské heslo.
Mimochodem toto rádobyzdůvodnění se nevypořádává ani s tím, že účet s uid 0 se nemusí nutně jmenovat root.
Jednou jsem to zkusil, rootovi dat jiny UID a adminovi dat UID 0. A rychle jsem to vratil zpet, protoze cast veci prestala fungovat, protoze proste pouzivali username root.
Bezpečnosti mnohem více prospěje volba silnějšího hesla než zakázání přihlášení jako root.Souhlasim. Bezpecnost pri pouziti hesla zavisi na entropii hesla. Ma-li Vase heslo entropii n bitu, pak je potreba teoreticky vycerpat az 2n pokusu nez ho uhodnete. Mate-li dve hesla o entropiich n a m bitu, je to totez jako byste mel jedno heslo o entropii n+m bitu (a je uz jedno jestli je na roota nebo uzivatele + sudo).
Samozřejmě nejlepší je používat k autentizaci klíče a přihlašování heslem zakázat.Pak to zalezi na ochrane pristupu k privatnimu klici a opet jeho hesle.
> Mate-li dve hesla o entropiich n a m bitu, je to totez jako byste mel jedno heslo o entropii n+m bitu
To neni pravda - pri dvou heslech totiz zjistis chybu v prvnim uz po zadani prvniho hesla a neni tedy treba zkouset vsechna mozna druha hesla. Tedy v nejhorsim pripade je pocet pokusu 2^n + 2^m, namisto 2^(n+m).
Takže zatímco pro uživatele vendelin platí Tebou stanovené 2 kroky, pro uživatele root je první krok splněn, stačí jenom hádat heslo a to je mnohdy paradoxně ta lehčí část.
Před tímto nebezpečím Tě Ubuntu velmi jednoduše a elegantně chrání tak, že uživatel root je zamčený. Geniální.a nebylo by jednodušší zakázat například vzdálené přímé příhlášení rootovi?
PermitRootLogin no
To je moje chyba. Já měl na mysli vzdálené přihlášení. Tak nějak jsem vůbec neuvažoval, že se na serveru přihlásím lokálně. Bohužel, špatně jsem se vyjádřil a možná proto je půlka diskuze jiná než jsem čekal.
Zákaz přihlášení se jako root je vždycky dobrý nápad, ať už pro desktop nebo server a Ubuntu to dělá moc chytře. Zvláště významné to je v případě, že existuje více adminů, sdílené účty jsou zlo, sdíleného roota nevyjímaje. "Pravý" Admin ani nikdy nespustí root shell a dobře ví, proč tak činí.
sdílené účty jsou zlo, sdíleného roota nevyjímaje.
Tomu se stejně nevyhneš – stačí spustit sudo bash
a je to .
Genialni?
Houbeles. Security by obscurity. Login slouzi k identifikaci, heslo pro zabezpeceni. Chces lepsi bezpecnost, pouzij silnejsi heslo.
Nehlede na fakt, ze jiz zminene povoleni prihlaseni na roota pouze lokalnimu uzivateli je radove bezpecnejsi, protoze nejdriv se musi prolomit heslo uzivatele a pak heslo roota.
Je to celkem logicky. Podivej se na nejakym serveru s otevrenym ssh do logu autentizace. Uvidis tam spoustu pokusu o prihlaseni. No a hacker muze se 100% zkouset roota, protoze ten je v systemu vzdycky. No a kdyz jsou pak "admini", kteri si nastavi heslo pro roota jako "abc123" a podobne, tak se hacker na masinu dostane opravdu jednoduse. Samozrejme podobne blby hesla nemaji co delat ani u obyc uzivatelu - i obyc ucet se hackerum hodi pro zapojeni stroje do site. Proto ubuntu nenastavuje heslo pro roota.
Druha vec je, ze pokud pouzivas sudo, potrebujes pro prechod na roota pouze tvoje heslo, kdezto s pouzitim su potrebujes navic jeste root heslo. Muze se to zdat jako vyhoda su (ze potrebujes 2 hesla), ale pro me je pouzivani su spis horsi:
Já považuji sudo za velmi užitečnou věc. O tom není pochyb. Jde mi spíše o bezpečnost serveru. Například, když mám běžného uživatele a roota, se zakázaným ssh pro roota, pak je to pro napadení IMHO těžší. A vůbec se to nevylučuje s tím, že ten user může mít záznam v sudoers s požadavkem na heslo pro roota. Protože i když někdo ovládne účet toho usera, nebude znat heslo roota. V Ubuntu root není, heslo pro sudo je nastaveno jako uživatelovo a tak už má vyhráno.
Když máš například FTP server, a pro FTP nepoužíváš SSL, pak je vůbec nebezpečné se přihlašovat na FTP pomocí lokálního účtu, který může dělat sudo s vlastním heslem. Někdo ti odposlechne z FTP tvé údaje, pak se přihlásí pomocí SSH, a nic mu nebrání použít sudo k získání administrátoských práv.
Například, když mám běžného uživatele a roota, se zakázaným ssh pro rootaTak je šance na napadení naprosto stejná jako uživatele a zakázanýho roota celkově.
pak je to pro napadení IMHO těžší.. Než s povoleným rootem určitě ano, než se zakázaným rootem určitě ne.
On dneska ještě někdo používá FTP s přihlašováním bez šifrování? Když už, tak SSL nebo SFTP (omezit shell).
njn, na chudáky s webhostingem zadarmo jsem zapomněl
A co bezne aktualizace baliku z ftp mirroru?
Balíčky si ale aktualizuješ z anonymního FTP. A pak se kontroluje jejich GPG podpis.
1. Sudo nevymysleli v Ubuntu
2. Sudo se používá snad už 30 let
3. to, které heslo bude použito pro "sudo" lze nastavit. Může to být heslo uživatele, nebo heslo roota.
tak na serveru je defaultní fekální vzhled Gnome nepodstatný
rozběhat PHP a mysqlNa Ubuntu stačí jeden.
poprvé jsem potkal sudo v UBUNTUJá ve Slackware. Na střední tak měli useři umožněno vypnout mašiny, když už na nich nikdo ten den dělat nebude.
Bezpečnost by se neměla opírat o to, že útočník nezná jméno uživatele – systém (heslo) by měl být tak bezpečný, aby i při znalosti jména nešel prolomit. Takže tenhle argument neberu. Navíc rozumné nastavení je, zakázat přímé přihlášení roota, nebo alespoň jeho přihlášení heslem (povolit jen klíče). Pak je na prolomení potřeba znát jméno obyčejného uživatele, jeho heslo a heslo roota (nebo klíč). Oproti sudo, kde stačí znát o jednu věc míň*.
Osobně používám dost paranoidní nastavení:
*) samozřejmě jak tu někdo psal, záleží na součtu jejich složitostí, když bude stačit uhodnout hesla „janicka“ a „tajne“, tak to už je lepší mít jedno pořádné heslo.
tak mě napadá, že tam kde je hodně lokálních BFU uživatel typu "janička" + "tajne" je možná ubuntu přístup bezpečnější
Ale jinak souhlasím s tím, že zakazovat funkčnost roota moc smysl nemá. omezení přihlášení pomocí ssh je imho lepší.
Tak snad nezbývá než doufat, že to Tvoje "paranoidní" nastavení používáš na strojích, které jsou všem putna.
BTW: jak to tedy děláš na svých strojích: zakazuješ používání SSH klíčů, nastavuješ přísná pravidla pro heslo (složitost, vypršení, odlišnost od předchozího), používáš firewall?
Své zabezpečení jsi trochu neskromně označil za "dost paranoidní", skoro se ale hodí označit ho za dost naivní. Ne že by snad nemělo smysl nebo, že by to bylo špatné, ale Tvá důvěra v něj a důvěra ve festovnost ověřování identity pomocí klíčů se dá docela úspěně naivitou titulovat.
A když se potom vedle toho snažíš (podobně jako wire.64) navodit pocit, že snad dvě hesla jsou bezpečnější než jedno, tak se mi koutky otáčejí vzhůru.
Má volba zabezpečení přihlašování uživatelů se nijak výrazně neliší od Tvé, ale není paranoidní a já to vím.
Dvě hesla nejsou bezpečnější než jedno.
Zamknout roota je dobrý nápad také kvůli možným brute-force útokům. Ubuntu patří k té spíše menší části distribucí, která toto řeší, ostatní obvykle používají standardní nastavení openssh, tedy povolené, bez ohledu na zkušenost wire.64, ta je chybná. Je v podstatě komické, že dnes jsou to častěji windows admini, kteří velice dobře ví, že administrator patří zamknout a používat RBAC společně s runas.
Zamčený root je podobně nové (podle mě zajímavé a moderní) paradigma jako UPG od Red Hatu a stejně jako UPG naráží. Není nic snažšího změnit výchozí nastavení, s ostatními distribucemi to dělají lidé běžně, v případě Ubuntu je třeba vždy hlasitě brblat.
Proč by měla být chybná představa, že 2 silná hesla jsou lepší než jedno silné heslo?
Jak pomůže zamčení roota proti brute force útoku? když následně stačí silou zlomit jen 2 řetězce místo tří?
Podotýkám, že zákaz ssh pro roota pokládám za základ. Jinak to samozřejmě neplatí.
Teď by to mohlo být jasné (v opačném případě doporučuju promrskat kombinatoriku). Jedno o kousíček delší heslo v uvedeném příkladu nabízí stejnou složitost jako dvě kratší hesla. Pamatuješ si méně (3 znaky vs. 4 znaky), chráníš stejně, případně pamatuješ si stejně (jedno 4-znakové vs. dvě 2-znakové), chráníš lépe. Pokud bude abeceda větší než dvouprvková, bude rozdíl větší než jen dvounásobný. Jedno 10 znakové heslo je lepší než dvě 9 znakové.
to je sice pravda, ale pořád nechápu, jak může být jedno 10 znakové heslo lepší než dvě desetiznaková hesla? To je to co nechápu. Na brute force jsou přece v tom případě 2 hesla mnohem těžší.
To se ale vyjadřuješ špatně. Jediné co mi tím sděluješ je, že zapamatovat si jedno heslo je jednodušší. s bezpečností to nemá nic společného. Děkuji, žes to konečně řekl na rovinu
Dejme tomu, že si v obou případech budeš pamatovat dohromady deset znaků. Pokud to bude jedno heslo, bude to jednak bezpečnější a jednak si nebudeš muset pamatovat, na kterém znaku končí první heslo a začíná druhé. Takže výhoda* dvou hesel může být snad leda tohle.
*) za předpokladu, že ta dvě hesla jsou slabá, zatímco jedno je silné.
ale na to jsem se neptal. Já chápu, že když si vymslím iracionání příklad, že si zapamatuju pouze X znaků, je lépe použít jedno heslo. Ale můj mozek přece není RAM.nemám vymezenou paměť pouze na hesla. Není žádný problém mít 2 hesla. zato považuji za basurní problém používat jedno 25 místné heslo, které neš napíšu, tak se uklikám...
Zkuste se na to podívat tak, že pokud místo desetimístného hesla uživatele janicka a desetimístného hesla uživatele root použijete dvacetimístné heslo uživatele root, tak získáte nesrovnatelně silnější ochranu, přitom si pořád musíte pamatovat dvacet znaků.
proč mi pořád vykládáte, že když mám 2 hesla, musí mít každé minimálně o jeden znak méně, než když bych měl jedno heslo? Co je to za blbost?
Otázka pak ale je, proč by sis měl pamatovat 2x4 znaky místo jednou 8 znaků, což je složitější uhodnout.
Snad leda proto, že heslo roota nezadáváš tak často, takže pokud bys byl u počítače zavšiveného odchytávačem kláves, došlo by pravděpodobně jen k vyzrazení toho prvního hesla a ne obou. Ale tahle výhoda mi přijde dost pochybná.
Zkus se na to podívat z druhé stránky. Řekněme, že je nějaká hodnota počtu znaků X, kterou si stanovíš jako hranici únosnosti pro login. Něchť je X kolik chceš.
Pak je ale jednoznačně lepší, když máš X pro login jako user a jiné heslo s X znaky pro login jako root, než kdybys měl jn jedno heslos X znaky jako sudo admin. Není problém zapamatovat si 2 louhé hesla. Problém je, že příliš dlouhé hoslo pro neustálé zadávání je opruz.
Řekněme, že je nějaká hodnota počtu znaků X, kterou si stanovíš jako hranici únosnosti pro login.
Ten předpoklad nějak nechápu. Osobně si žádnou "hranici únosnosti" (ve smyslu maximální délky hesla) nestanovuji, a řekl bych, že to moc lidí nedělá. Místo toho si stanovím "hranici únosnosti" ve smyslu _minimální délky hesla_, a to takovou, aby to heslo obstálo "samo o sobě". Pak mi přijde schovávání se za uživatele janicka jako zbytečnost. Ostatně, pokud nedáte všanc svoje /etc/shadow
, je i relativně krátké heslo (pokud je jinak "slušné") přímo na roota až až.
Problém je, že příliš dlouhé hoslo pro neustálé zadávání je opruz.
Co si představujete pod pojmem "neustálé zadávání"? Pokud server pracuje jak má, přihlásím se k němu 1-2x denně. Pokud se v serveru nějak vrtám, prostě si tu vzdálenou rootovskou konzoli nechám otevřenou tak dlouho, jak je potřeba.
spíše jsem vycházel z představy, že pro přihlašování se jako user (momentálně i x denně) je praktičtější heslo kratší, a pro roota, mi naopak nevadí heslo delší a koplikovanější. Kdybych měl jen jeden účet, dlouhé heslo by mi leszo při loginu na nervy.
Ty jsi ten trouba, co používá 20 znaků z nichž je 9 díky Tvé pitomosti naprosto k ničemu. Jestli to ale stále nechápeš nic si z toho nedělej. Můžeš si myslet, že jsem nevychované hovado, co Ti hrubě nadává a s klidem na mě můžeš zapomenout.
já to chápu. To ty jsi ten trouba co neumí odpovědět na jednoduchou otázku
ano souhlasím, že pro konstatní počet znaků X je nejbezpečnější varianta použití X znaků na jedno heslo! Ale ptal jsem se na to někde?
Když ty si můžeš pamatovat heslo o 11 znacích, já si klidně můžupamatovat 2 x 11. Když ty 12, já klidně 2x 12. Chápu ,že při 35 znacích už mi to začně dělat obtíže, ale takto otázka nestála. Ptal jsem se, na 2 hesla vs. jedno. Ty si to přiohýbáš jak se ti zlíbí a vybralsi jednu jedinou monost. Já si taky můžu vymyslet příklad, že 2 hesla o 10 znacích jsou bezpečnější než jedno heslo o 5 znacích, ale je to stejně k ničemu.
Moje představa o heslech je taková:
Local user - 8 znaků , login ssh povolen
Root - 12 znaků, login ssh zakázán
versus tvůj:
local sudoer - 12 znaků, login ssh povolen
Co je bezpečnější? Na to se ptám? V případě, že můj local user bude mít heslo také o 12 znacích, je to zcela nepochybně první varianta. Ale takhle?
Vaše představa (za předpokladu, že v heslu je možných 62 znaků - velká a malá písmena a číslice) vám přinese (62^8 + 62^12)/62^12 = 1,00000006767578 násobné zlepšení bezpečnosti. To vám fakt stojí za to? :-O
jak se ta bezpečnost měří? časem potřebným k prolomení?
No, pokud se bavíme o brutal force útoku na přihlašovací heslo, tak mě jiná možnost nenapadá. Ono když vyzkoušíte, jak dlouho trvá odezva systému při zadání nesprávného hesla (to zpoždění je záměrné, aby útočníka zpomalilo a oprávněného uživatele, který se překlepnul v hesle moc neotravovalo), a dobu toho zdržení vynásobíte počtem možných variací hesla, asi zjistíte, že vám prakticky bude stačit heslo překvapivě krátké (a to i když započítáte variantu, kdy útočník útočí z více IP adres paralelně).
Situace se dramaticky změní, pokud se útočník dostane k /etc/shadow
(pomíjím skutečnost, že pokud se k /etc/shadow
dostal, tak už toho roota zpravidla tak jako tak má). Tam už útočníka ve zkoušení nic nezpomaluje a útočník může k prolomení hesla použít veškerý výpočetní výkon, který je schopen sehnat. Výše uvedený výpočet, myslím, dost jasně ukázal, že pokud útočník disponuje takovým výpočetním výkonem, aby v rozumném čase lousknul dvanáctiznakové heslo, tak jedno osmiznakové navíc ho zdrží naprosto neznatelně.
Vy nevíte ani zbla, jakým výpočetním výkonem útočník disponuje, snažíte se pouze nastavit svoje heslo tak, aby (pokud vám uklouzne /etc/shadow
) prolomení nezvládl v rozumné době, ani kdyby disponoval "hodně velkým" výpočetním výkonem. Když postavíte dvě desetiznaková hesla za sebou, zvýšíte odolnost dvojnásobně oproti jednomu desetiznakovému heslu, ale IMHO to nemá prakticky žádný smysl vzhledem k nepřesnosti představy o výpočetní síle útočníka. Dvě desetiznaková hesla zastaví toho útočníka, který jedno desetiznakové heslo zvládne v rozumném čase, ale dvě už ne. Kolik peněz byste byl ochoten vsadit, že "zakopnete" o útočníka právě s takovým výpočetním výkonem?
Jelikož si o útočníkových výpočetních možnostech můžete udělat tak nanejvýš řádovou představu, je IMHO nutné sílu hesla měnit taktéž v řádech. Takže buď svému dvanáctiznakovému heslu věřím, a pak je "janicka" naprosto zbytečná, nebo si myslím, že dvanáctiznakové heslo je málo, a pak prodloužím heslo třeba o tři znaky. Tím změním odolnost o pět řádů a na "janicku" se opět s naprostým klidem vykašlu. Máte samozřejmě pravdu v tom, že "janickou" se odolnost roota zlepší, ovšem natolik nepatrně (vzhledem k možnosti prodloužit heslo roota), že to IMHO nestojí za tu opičárnu se dvěma loginy a dvěma hesly (kolik času navíc to jen zabere...).
A jak do toho vstupují další apekty? Brute force asi není jediný způsob. Existují i jiná rizika? Je vůbec něco, v čem je dvojitý účet lepší? Zajímají mě spíše realné, nikoli teoretické rizika.
Nevím, nejsem bezpečnostní expert. Ale zatím jsem nenarazil na nic, co by mě přesvědčilo o tom, že su-ovat na roota přes běžného usera má nějakou opravdu jednoznačnou a hmatatelnou výhodu. Jediné, na co jsem narazil, byly argumenty z podstatné části už použité v této diskusi - tedy, že útočník nemůže roota vůbec dostat pomocí ssh root@****
(jakoby to bylo nějak výrazně jednodušší, pokud má root kvalitní heslo nebo pokud používá klíče), nebo že dvě desetiznaková hesla jsou dvakrát (!!!) odolnější než jedno. Ale proč bych vám to předžvýkával, můžete si udělat obrázek tady, tady nebo tady (pozor, některé diskuse jsou opravdu jen pro silné žaludky!).
Pro me je to zajimavejsi jen v tom, ze vim, kdo se jako root prihlasil (je tu vice spravcu a ne vzdy se vsichni prihlasuji ze svych stanic)
Používáš logování na vzdálený server? Protože pokud ne, tak je to jenom tak pro srandu – jako root ty záznamy v lokálním logu může upravit jak chce.
Navíc když někdo uhodne tvoje uživatelské heslo, tak ti změní alias pro su na nějaký prográmek, který tě sice přihlásí na roota, ale současně jeho heslo odešle útočníkovi. Takže jsou nakonec vyzrazena obě hesla prakticky stejně rychle. A jak často si kontroluješ aliasy?
takže pokud to chápu správně, vzdálené přihlášení přes ssh povolit pouze velmi omezenémupočtu osob, nejlépe jedné, s velmi silným heslem. A je úplně jedno jestli má superuživatelské možnosti nebo ne.
na ostatní usery se pak můžu přepínat pomocí su
To asi hodně záleží na tom, k čemu ten váš server vlastně je. Někomu stačí přístup pouze pro roota (server poskytuje pouze takové služby, k jejichž využívání uživatelé shell nepotřebují), někdo třeba z podstaty věci potřebuje ssh přístup pro každého. Pokud dáte uživatelský shell "každému, kdo projde kolem", asi budete muset věnovat zvýšené úsilí k zabezpečení roota před útoky z lokálních účtů (ty jsou samozřejmě většinou o dost nebezpečnější než když někdo zkouší nazdařbůh lámat zvenku roota). Pokud je ssh určeno pouze ke správcovským zásahům, pak je hlavně důležité, aby osoba, která ten přístup má, měla určitou úroveň IT gramotnosti (a abych se mohl spolehnout na to, že tu gramotnost má). To nutně neznamená, že má čtyřiašedesátiznakové heslo, které obměňuje každý týden. Ale heslo nebude "tajne" - ani ne tak proto, že bych to nějak kontroloval, ale prostě vím, že člověk, kterému chci dát roota, je natolik na výši, že by to prostě neudělal (a pak asi ani nebudu kontrolovat, jakouže to má délku hesla). A taky třeba vím to, že ten člověk nepřijde do první internetové kavárny na rohu a nenatáhne si do cizí mašiny (nejlépe s bezdrátovou klávesnicí) cygwin, aby se mohl vesele esesháčknout na roota na mém serveru. Pokud je tohle někdo schopen udělat, může mít heslo jakkoli silné, a není to k ničemu. Požadavek na nějakou úroveň IT gramotnosti u každého, kdo má přístup k shellu (i ne-rootovskému) samozřejmě není od věci, otázka je, jestli si to člověk může v konkrétní situaci beze zbytku dovolit.
A taky třeba vím to, že ten člověk nepřijde do první internetové kavárny na rohu a nenatáhne si do cizí mašiny (nejlépe s bezdrátovou klávesnicí) cygwin, aby se mohl vesele esesháčknout na roota na mém serveru.
Njn, člověk s sebou musí tahat notebook a dávat si pozor na known_hosts.
A co takhle ukončit flame, každý ať má hesel kolik chce a komu nehacknou server, ten vyhrál?
Na některých strojích mám jedno heslo (sudo / sudo -s -H) a na jiných dvě. Když se budu hodně snažit, tak vymyslím tyhle dvě výhody dvou hesel:
Pak je tu teoretická výhoda, že uživatelské heslo můžeš mít kratší, což je pohodlnější a rootovské bude super bezpečné, ale to mi nepřijde dobré: pokud mi někdo naboří* uživatelský účet, může mi smazat/ukrást fotky, dokumenty, programyp**…, což by mě štvalo víc, než kdyby mi smazal/ukradl třeba /etc. To platí hlavně pro desktop, server ani moc ne.
*) pokud by můj notebook umožňoval vzdálený přístup, jakože neumožňuje.
**) programy vlastně ne: „Only wimps use tape backup: real men just upload their important stuff on FTP, and let the rest of the world mirror it“
Tvá důvěra v něj a důvěra ve festovnost ověřování identity pomocí klíčů se dá docela úspěně naivitou titulovat.
Když nevíš, kdo to používá, tak nekritizuj Dobře nastaveným iptables věřím (zahazuje všechno kromě veřejně povolených služeb – což SSH není) a na tom jednom stroji, kam je firewallem povolený přístup na 22, mají přístup v AllowUsers jen lidi, kterým můžu věřit (2-3 lidi), že se jejich SSH klíč nepovaluje jen tak někde.
Dvě hesla nejsou bezpečnější než jedno.
Však jsem taky psal, že pokud je jedno heslo „janicka“ a druhé „tajne“, tak to už je lepší jendo pořádné heslo. Ale možná by se nějaká ta výhoda stejně našla: tím, že je útok dvoufázový (uhodnout heslo uživatele a uhodnout heslo roota), je šance, že útočníka odhalíš ve fázi, kdy ti naboural obyčejný účet a je relativně neškodný.
BTW: nezkoušeli jste někdo nechat si hacknout stroj (třeba virtuální) a pak pozorovat, co útočník dělá, jaké nástroje používá…? IMHO by to byl celkem zajímavý pokus Chtělo by to na firewallu na síti zablokovat SMTP, aby člověk nebyl za spammera a ochránit zbytek vnitřní sítě a pak vymyslet nějaké sledování, abych viděl, co přesně dělal (něco víc, než historie bashe, která se dá smazat).
tak mě napadá. jak znemožním výpis uživatel pomocí
cat /etc/passwd
když znemožním komukoli, kromě roota tenhle soubor číst, stanese něco? A bude pak pro útočníka co ovládl běžný účet tento soubor nečitelný?
já uvažoval nad tím případem, že útočník nezná užvatelské jméno administrátora, pokud je root zablokován. Pokud si ho ale pčete ve zmíněném souboru, tak je tento argument k ničemu.
Argument k ničemu je to tak jako tak – protože se nemůžeš spoléhat, že se utají.
Proto se taky heslo schovává za hvězdičky, zatímco jméno ne.
takže v čem je výhoda zablokovaného účtu root v ubuntu server?
(poučky, že je to ochrana před idiotem administrátorem mě nezajímají)
sudo -s -H
tak jsi normální root a můžeš si pak nastavit heslo jaké chceš.
Výhodou je zákaz přihlášení roota na SSH a přímé přihlášení na konsoli, ale jinak se mi přístup ubuntu moc nelíbí – obcházím ho pomocí sudo bash
, pak pracují v rootovském shellu.
A jak si ten soubor přečte, když nemá na stroji žádný účet (ten teprve musí získat)?
Víš proč je seznam hesel v jiném souboru než seznam uživatelů?
na to jsem se přece neptal. Ptám se na situaci, kdy může de-facto přečíst, jaké je jméno uživateles administrátorskými právy (když je root zablokován)
pokud je těch lokálních uživatel málo, třeba méně než 5, tak to není žádný problém. La že bychsi vyrobil 1000 maskovacíxh loginů
Když používáš sudo, tak by musel být jasnovidec aby uhádnul, který z těch uživatelů by ev. mohl disponovat uživatelskými právy.
grep wheel /etc/group
?
Teda aspoň tuším, že takto to je ve výchozím stavu v Ubuntu. Jinde je to bez sudoers těžší.
to by bylo v prdeli, kdyby mel tehdy T-Mobile
Tak bych udělal heslo ze dvou částí: jedna pořád stejná, tu by si uživatel musel pamatovat, a druhá jednorázová, ta by se posílala SMSkou.
Pěkné (Skoro jako přihlašování na můj bankovní účet, akorát tam jsou ty smsky ještě šifrované). Na to sis psal nějaký vlastní PAM modul, nebo už je něco hotového?
A nezkoušel jsi zkombinovat hesla a klíče? Že by se uživatel přihlásil SSH klíčem a pak musel ještě zadat heslo. Protože jak tu jeden anonym (celkem správně) poznamenal, u klíčů leží ta bezpečnost víc na uživateli, jako frázi si může dát cokoli nebo i nic – to u hesel může správce hlídat alespoň nějaké parametry, složitost. Na druhou stranu: jakkoli složitá hesla si uživatel může poznamenat do wordovského dokumentu na ploše, nebo na papírek na monitoru (pokročilejší uživatelé tužkou zespodu na klávesnici). Nakonec mi to přijde oboje jako z bláta do louže, protože nejslabším článkem řetězu je uživatel a pokud je pako, nepomůže ani ta nejlepší technologie.
> u klíčů leží ta bezpečnost víc na uživateli, jako frázi si může dát cokoli nebo i nic
Coz ale vubec nevadi. Pokud mam privatni klic nehlidany passphrazi, tak se k nemu normalne nikdo nedostane. A pokud se k nemu nekdo dostane (napr. hackne stroj, ze ktereho se uzivatel prihlasuje), tak obvykle muze uz rovnou podstrcit upraveneho ssh klienta logujiciho hesla.
Pěkné(Skoro jako přihlašování na můj bankovní účet, akorát tam jsou ty smsky ještě šifrované).
Také jsem míval takovou banku.
Na to sis psal nějaký vlastní PAM modul, nebo už je něco hotového?
Slepil jsem dohromady libpam-opie opie-server opie-client
s PHP aplikací a BASH skriptem, takže se na požádání vygenerovalo jednorázové heslo, které se následně odeslalo jako SMS. Ano, je to špinavé a zcela nesystémové řešení, což byl jeden z důvodů, proč jsem to přestal používat.
Nakonec mi to přijde oboje jako z bláta do louže, protože nejslabším článkem řetězu je uživatel a pokud je pako, nepomůže ani ta nejlepší technologie.
To je pravda. Já se snažím brát bezpečnost vážně, ale stejně tak se to s ní snažím úplně nepřehánět, tedy z hlediska počtu a "šílenosti" bezpečnostních opatření. Ono lze vymyslet ledacos více či méně šíleného, co ale v praxi pouze postatně zvýší komplexitu a možnost "vlastního gólu" (aneb DoS), zatímco bezpečnost to nijak výrazně neovlivní. A nakonec je to opravdu jen o uživatelích/adminech a jejich zvyklostech.
To záleží na tom, z které strany čekáš útočníka
A taky na tom, co považuješ za blbé heslo – co třeba jana01? Pro mne je to blbé heslo, ale jak dlouho ho budeš online lámat, když systém bude čekat vteřinu* při každém zadání hesla? Oproti tomu heslo na papírku si úplně zadarmo přečte škodolibý kolega, uklízečka, nebo ochrankář…
To už je lepší si psát hesla do nějaké klíčenky – třeba KeePass je i pro mobily (java), nebo některé mobily mají trezor na hesla.
*) nebo třeba tři po chybném zadání.
A taky na tom, co považuješ za blbé heslo – co třeba jana01? Pro mne je to blbé heslo, ale jak dlouho ho budeš online lámat, když systém bude čekat vteřinu* při každém zadání hesla?Pokud to bude vázáno na IP adresu, tak to nějaký botnet asi moc nerozhodí. Pokud bude rozestup jedna sekunda ať je další pokus z jakékoli IP adresy, přeju hodně štěstí při pokusu přihlásit se -- musí se vám to podařit rychleji, než přístup zamkne další pokus útočníka. Není nad to připravit pro DoS útok dobré podmínky, aby se útočník ani nemusel moc snažit...
Není nad to připravit pro DoS útok dobré podmínky
Jo, tohle je problém. Buď můžeme předpokládat uzavřené prostředí (omezený počet IP adres) a nebo prodlevy vázat jen na danou IP adresu (aby se předešlo DDoSu), ale postupně je zvyšovat při opakovaných chybných heslech třeba až na 20-30 minut - pokud uživatel zadá heslo třeba pětkrát špatně, tak si holt počká, nebo zavolá na technickou podporu a situaci vysvětlí. Plus můžeme přidat nějaké IDS.