Método práctico de seguridad y limpieza de cuentas de usuario de Linux

  
                  La seguridad es un tema enorme y desafiante, pero todos los responsables del trabajo del lado del servidor deben conocer los pasos básicos. Cameron describe algunas formas de hacer que su cuenta de usuario esté limpia y segura. La seguridad es un gran problema. No será lo mismo, y es difícil saber cuánto necesita escalar: si no tiene cuidado, cuando su jefe realmente quiere evitar que el conserje vea su presupuesto anual, eventualmente creerá que lo necesita. Comprender los beneficios de la seguridad. No importa cuán desafiante sea mantenerse al día con la tendencia en todos los aspectos de la seguridad informática, hay varias áreas que están lo suficientemente desarrolladas para ser estudiadas sistemáticamente. Para cualquier persona que use un servidor Linux, la primera área que le recomiendo aprender es la administración de cuentas. Observe a sus usuarios Muchos de los primeros libros dedicados a la administración y programación de Linux incluyen un capítulo sobre Administración de usuarios o Administración de cuentas. Su significado es muy claro: cómo configurar y mantener la cuenta informática y las relaciones de grupo para las personas que usan su host. En ese momento, "uso" significa necesariamente "inicio de sesión". Todo el trabajo de la administración de cuentas es usar un comando como useradd, chsh, etc. para configurar la cuenta de Linux para que la use un grupo de usuarios con la misma mayoría de desarrolladores en el mismo departamento. /etc /passwd y su API son el foco de los expertos en Linux. //Este artículo proviene de la red de aplicaciones de hardware y software que se reproduce en www.45it.com. Por favor, indique que la era ha sido cosa del pasado, mi primera recomendación para la mayoría de los servidores es eliminar la mayoría de /etc /passwd. Lo que quiero decir es que, por razones históricas, la mayoría de los servidores de correo electrónico, servidores web, servidores de archivos, etc., utilizan /etc /passwd para administrar el acceso de los usuarios. Creo que esto suele ser un error. Anteriormente, era una forma inteligente de que una docena o más ingenieros compartieran una estación de trabajo de alta calidad. Sin embargo, el método tradicional /etc /passwd es un error cuando un servidor de correo electrónico puede tener que manejar a decenas de miles de usuarios (la mayoría de los cuales simplemente cuentan la misma utilidad que el bebedor o el sistema telefónico). . Por supuesto, es posible confiar en /etc /passwd. Ha sufrido suficientes reparaciones y ajustes para manejar la sorprendente carga de trabajo. Pero no tiene que ser así. Si mueve su cuenta de usuario a un almacén de datos dedicado, como LDAP (Lightweight Directory Access Protocol) o incluso el almacenamiento de datos RDBMS (Relational Database Management System), puede beneficiarse de la escalabilidad, la seguridad y el mantenimiento. Limite /etc /passwd a solo unos pocos desarrolladores y administradores que realmente necesitan iniciar sesión. Esta práctica tiene grandes beneficios en términos de seguridad porque la ocupación de los usuarios de servicios (correo electrónico, web, etc.) es completamente diferente a la de los desarrolladores. Una vez que haya configurado un nuevo servidor, su /etc /passwd no debe cambiarse con frecuencia. Controlar si se está actualizando, especialmente la manipulación, es una tarea sencilla. Sin embargo, si está ejecutando un servidor más grande, habrá varios cambios de cuenta de correo electrónico nuevos y caducados todos los días. Estas cuentas deben estar aisladas del mayor acceso otorgado por /etc /passwd. ¿Es una recomendación seria y seria construir un almacén de datos de cuenta de reemplazo? De hecho, esto es realmente increíble. Para hacer que el /etc /passwds muy grande, que está dominado por usuarios que no necesitan iniciar sesión, funcione, se ha trabajado mucho en los últimos años. Si decide escribir sus propias credenciales de cuenta y confía en los programas de correo electrónico tradicionales como sendmail, es probable que se encuentre escribiendo cambios para los servidores SMTP, POP3 e IMAP4. Esos obstáculos a menudo hacen que los desarrolladores tiendan a usar software comercial. Mi hábito es usar una solución que alguien más haya escrito y que pueda reutilizar. Sin embargo, a diferencia de los servidores utilizados en estas industrias, a menudo necesito personalizarlos, por ejemplo, configurar directorios de mensajes especiales, registrar información o usar contabilidad. Lo más importante para mí es modular las consideraciones de seguridad. Quiero poder administrar las cuentas de desarrollador y administrador completamente separadas de los servicios del usuario final. Al eliminar este último de /etc /passwd, puedo bloquear fácilmente una parte sin afectar a la otra. Es casi tan importante automatizar la estrategia y separar la cuenta de desarrollador del servicio de usuario para automatizar la estrategia. Para crear y eliminar cuentas, tanto los desarrolladores (/etc /passwd) como los usuarios finales (correo electrónico, web, base de datos, etc.), establezca un proceso claro y detallado. Aunque es una buena regla incluirlos en el archivo ejecutable, no es del todo necesario. Es importante que el proceso sea comprensible y claro. La creación y eliminación de cuentas descuidadas siempre deja un agujero de seguridad. Debe verificar su proceso con recursos humanos, atención al cliente u otros departamentos relevantes. Si no experimenta las alternativas usted mismo, es difícil darse cuenta de cuán crítico es esto. Cuando no escribe un proceso para agregar y eliminar cuentas de usuario, siempre hay un resultado: si un nuevo empleado se informa el lunes, es posible que no pueda acceder a los archivos de su compañía hasta el viernes. O bien, alguien renuncia y se despide en una fiesta, y aún puede recuperar activos de la empresa para fines especiales a principios de febrero. Un beneficio adicional de la automatización de cuentas es que fomenta una verificación más completa. Si los desarrolladores no tienen una manera conveniente de configurar cuentas con características diferentes, probablemente no implementarán las aplicaciones que se espera que cambien la configuración. Personalmente he experimentado esta situación recientemente. Me llamaron para una emergencia, cuando el equipo de implementación realmente "correctamente" permitió que el gerente revisara las revisiones de desempeño de los empleados, ¡incluso aquellos empleados que no estaban bajo su administración! Aunque suene ridículo, es un problema de seguridad típico. Se señaló varias veces incluso durante el análisis y la revisión del diseño. Aunque este problema se refleja en los tomadores de decisiones en todo momento, ya que forma parte de un conjunto de preguntas grande y confuso, se ignora cada vez sin una resolución clara. Solo cuando un especialista de soporte finalmente establece un ejemplo concreto de un caso general (en este ejemplo, hay varios gerentes, cada gerente tiene varios informes de empleados), el error recibe la atención que merece. No use una pistola; pruebe a fondo la configuración de todo tipo de cuentas de usuario de forma regular. Manténgase alerta La parte más difícil de la seguridad, al menos para muchos de nosotros, es cómo evitar cometer errores. La seguridad es uno de los eventos de "enlace más débil", y una laguna puede hacer que todas sus inversiones actuales (sin importar qué tan grande y detallado sea el plan) no valgan la pena. Para estar seguro, debes estar alerta a las cosas que no hubieras considerado. Los sitios web del gobierno de los Estados Unidos son a menudo el mejor ejemplo de la magnitud del desafío. Una agencia federal que aparece a menudo en las noticias de seguridad "antiterrorismo" mantiene un sitio web donde la contraseña del usuario se muestra públicamente en la página utilizada para cambiar las preferencias del usuario. Un número considerable de organizaciones abordan la frecuente pérdida de problemas de contraseña especificando contraseñas basadas en información más o menos pública (por ejemplo, "Su contraseña son las primeras cuatro letras de su nacimiento, más los dos últimos años de su año de nacimiento". Número de bit "). ¿Cómo puedo evitar errores tan catastróficos? Desafortunadamente, hay pocas formas sistemáticas de lograr "inteligentemente" con éxito tales objetivos abstractos. Sin embargo, la investigación y los controles rigurosos de ingeniería en los resúmenes de RIESGOS son uno de los pasos útiles en los pasos útiles que deben tomarse. RISKS es un boletín en línea que Peter G. Neumann ha estado editando desde 1985 (ver Recursos más adelante). Es un buen hábito leer acerca de las causas de los errores en las cosas (especialmente la seguridad en los servidores Linux). Neumann hace que el resumen sea fácil de leer e interesante, y, por supuesto, a veces es horrible. También debe desarrollar el hábito de dejar que otros experimenten con sus pensamientos. Podría pensar que la "comprobación de software" es solo una forma de encontrar puntuación en el código fuente del desarrollador, pero en realidad es una práctica muy interesante y eficiente. En particular, las inspecciones son una excelente manera de organizar revisiones por pares de documentos de requisitos, sitios web y todos los demás productos. Por favor compruebe Mira tu trabajo a través de los ojos de los demás. Probablemente aprenderá mucho sobre la seguridad o inseguridad de su servidor.
Copyright © Conocimiento de Windows All Rights Reserved