SSHを使用しているときにパスワード長情報が開示される可能性について話し合って、この古い論文に出くわしました: SSHでのキーストロークとタイミング攻撃のタイミング分析 。論文は 前にここで議論されました です。
これは私に不思議に思いました:SSH経由でパスワードを入力することは一般的に避けられるべきですか?その場合は、非特権ユーザーとして接続してから連続してSudorootアカウントに?前者の方法では、パスワードは転送されませんが、後者では、パスワードを推測できる可能性があります。 sshがパスワードなしのログインのみを許可するように設定されている場合でも、これを使用して、メールの読み取り/送信、またはユーザーが利用できる他のサービスへのアクセスを行うことができます。
これは正しい推論ですか?どこかで前提が間違っていましたか?
それはリスク評価の問題です。
一方では、いくつかのあいまいなタイミングに基づいて一時的な情報を作成する投機的な記事があります。
一方、ユーザーとしてsshに接続して(理想的にはsshキーを使用して)、次にSudo
を実行する(おそらくパスワードなしで、それは特定のケースによって異なります)ことができます。非常に標準的な環境にあり、ベストプラクティスが実施されています。
パスワードを使用してsshを実行する場合でも、Sudo
のパスワードを入力してください-上記のベストプラクティスの領域にいます。
タイミング攻撃による電子メールの侵害は、私見では現実的ではありません(得られるものは、最良の場合、「長さ」の長さです。運と特定の環境では、この長さをパスワードに関連付けることができます)。
"非特権ユーザーとして接続し、続いてrootアカウントにSudoで接続する"は、通常、UNIXシステムの使用に推奨される方法です。多くのディストリビューションは、デフォルトでroot
を使用したログインを許可しないように構成されており、ユーザーがroot権限を必要とするときにSudo
を期待しています。しかし、あなたが与えた理由は主要なものの中にありません。
Sudo
はコマンドを実行したユーザーを記録できます。すべての管理者がroot
アカウントを使用すると、すべてのログエントリがユーザーroot
として表示され、実際に誰がそれを行ったかはわかりません。Sudo
を入力することは追加の作業であるため、必要のないタスクにroot権限を使用することを防止します。通常のユーザーとしてログインしてからSudoを使用する場合に考慮すべきもう1つの点は、通常のユーザーアカウントを破壊したユーザーが環境を変更して、次回ログインしてSudoを使用しようとすると、リクエストを傍受してパスワードを取得できることです。 /または彼らの邪悪なソフトウェアをルートとして実行します。
全体として、ルートとしてのパスワードベースのログインは推奨しませんが、ルートとしてのsshキーログインは、ルートアクセスを取得するための他のオプションよりも全体的にリスクが高くなく、Sudoを使用する必要があるよりもはるかに便利です。
RootとしてSSHを使用しないその他の理由: