4

Я использую виртуальный сервер Ubuntu в удаленном месте, и несколько человек имеют SSH-доступ к серверу по причинам, связанным с web-dev и другими различными вещами. Когда я настраивал сервер, я устанавливал различные параметры, включая «TMOUT = 1800», в результате чего все сеансы SSH прерывались после 30 минут бездействия.

Один из моих веб-разработчиков постоянно просит меня отключить тайм-аут, потому что он «постоянно выходит из системы с сервера» и не любит вводить пароль каждые 30 минут.

Я включил тайм-аут по соображениям безопасности, чтобы не позволить сеансам SSH оставаться открытыми в течение периодов времени, которые дольше, чем необходимо, так как это открытое соединение с сервером с доступом с правами root.

Разработчик спорит со мной, что вполне нормально оставлять соединение открытым все время, что я считаю не очень хорошей вещью.

Должен ли я выключить тайм-аут SSH (можно ли оставлять открытыми неактивные соединения SSH)? Или я должен сказать ему, чтобы справиться с этим? Рассуждая?

3 ответа3

4

Я не верю, что оставить соединение открытым - это больше риска, чем иметь доступ к SSH.

Во всяком случае, можно утверждать, что повторные связи представляют большую опасность. Но это в высшей степени теоретическое обоснование возможного перехвата попыток подключения по сети.

Более реалистичным основным риском, связанным с оставлением соединения открытым, является вероятность того, что клиентский ПК может быть скомпрометирован, пока соединение открыто. Поэтому было бы разумно установить тайм-аут на разумный период, например, 4, 8 или 12 часов, в зависимости от характера использования и чувствительности данных в хост-системе.

4 часа позволяют работать в течение 1/2 дня. 8 часов номинального рабочего дня и 12 часов для более реалистичной работы прошедшего дня. В службе удаленного подключения, которую я сейчас помогаю указать, я просто попросил, чтобы удаленные подключения оставались открытыми в течение 12, а не 8 часов, чтобы соответствовать более нормальному рабочему прошедшему дню. Я действительно не вижу в этом повышенного риска, поскольку автоматическая блокировка клиентского ПК через 5 минут бездействия и постоянная инструкция по блокировке ПК вручную при удалении от стола.

1

Если у пользователей ssh есть привилегии суперпользователя. Тогда возникает вопрос: «У пользователей есть блокировка экрана или другие меры безопасности, чтобы не дать другому человеку сесть за свой компьютер и получить доступ к своей оболочке?».

В офисе с открытой планировкой возможно, чтобы сотрудник сидел за столом другого сотрудника, чтобы выключить его и непреднамеренно завершить работу сервера.

Пользователь с злонамеренным намерением может самостоятельно создать учетную запись пользователя или изменить пароли к существующим учетным записям, чтобы получить доступ к ним позднее.

и т.д ... и т.д ...

Так что да, существуют проблемы с безопасностью, если ssh-соединения остаются открытыми в течение длительного времени, если рабочая станция не защищена от посторонних лиц.

Я считаю, спросите разработчика, готов ли он взять на себя ответственность за весь персонал в компании, и если будет предпринята какая-либо попытка взлома на любой рабочей станции, которая останется без присмотра, он станет единственным лицом, ответственным за нанесенный ущерб!

Нет никакого риска отслеживания пароля или перехвата ssh как такового, устанавливая тайм-аут, который вы защищаете компанию от небезопасных рабочих станций и оппортунистов, которые воспользуются преимуществами неконтролируемой оболочки с разрушающими привилегиями.

0

Если безопасность является фактором, то нет, вы не должны отключать тайм-ауты. Удобство разработчика не перевешивает необходимость в базовой безопасности. Нельзя оставлять соединение открытым все время. Он сидит за своим столом все время, пока он подключен? Что делать, если он уходит на час на обед, а кто-то садится и имеет открытую связь?

Всё ещё ищете ответ? Посмотрите другие вопросы с метками .