Linux-Administration ohne root password

Hallo,

an ist so ein root password ja ziemlich bloed, und es gibt eigentlich nur eins, was noch bloeder ist: viele davon, weil man immer mehr Rechner hat.

Es geht um Rechner im Serverbetrieb in der Groessenordnung 103. Entweder man setzt ueberall das gleiche password, dann hat man ein echtes Problem, wenn es ausgespaeht wird, weil es zu trivial ist und man es alle Nase ueberall eingeben muss, und man es daraufhin ueberall aendern muss. Oder man setzt ueberall ein anderes, dann platzt dem gesunden Menschen der Kopf, weil es einfach zu viele sind, man muss sie aufschreiben und ewig in irgendwelchen Listen blaettern. Wie man’s mit dem Ding macht, man macht es falsch.

Die Idee ist daher, es ganz loszuwerden und nirgendwo mehr einzugeben. Anmeldung fuer Adminstration per SSH erfolgt ausnahmslos per individualisierten puplic keys, die Infrastruktur, keys von Rechnern zu entfernen oder draufzulegen sei vorhanden. Evtl. notwendige Rechteerhoehung gewoehnlicher Nutzer erfolgt per sudo. Der lokale Zugriff durch /bin/login ist per pam_permit.so vom Passwort befreit. (Leute, die vor der Maschine stehen, haben physikalischen Zugriff und koennen sie auch mitnehmen oder sonstwas damit treiben, also muss man da keine Pseudosicherheit betreiben. Ja, was, ist doch so.)

Jetzt gibt es bestimmt noch ein paar Fallstricke bei dieser Idee und bevor ich jetzt das password ungueltig mache wuerde mich interessieren, was die anwesende Forumschaft davon haelt. Mir ist z.B. kuerzlich /sbin/sulogin nach einem fehlgeschlagenem fsck beim booten aufgefallen, was nach meinen Untersuchungen unter Umgehung saemlticher PAM-Mechanismen direckt nach /etc/shadow greift. Die Intention dahinter ist ja auch nicht so verkehrt, das PAM-Zeugs koennte ja kaputt sein, wenn der fsck schon nicht funktioniert hat. Derzeit ueberlege ich, ob ich es einfach durch eine statische Variante von /bin/bash ersetze.

Was koennte mir bei der Idee denn noch so auf die Fuesse fallen?

Danke im Voraus,
Gruss vom Frank.

Moien

Ich halte die Idee mit auth-über-SSH und dann sudo für OK. Aber das andere abschalten sollte man nicht. Wenn dir ein Update das SSH-System zerlegt ist Essig.

Und macht dir Gedanken über die Quelle der SSH-keys. Debian hat da einen sehr grossen Bock geschossen und fast alle Debian-artigen haben gelitten.

cu

Hallo,

Es geht um Rechner im Serverbetrieb in der Groessenordnung
103. Entweder man setzt ueberall das
gleiche password, dann hat man ein echtes Problem, wenn es
ausgespaeht wird, weil es zu trivial ist und man es alle Nase
ueberall eingeben muss, und man es daraufhin ueberall aendern
muss. Oder man setzt ueberall ein anderes, dann platzt dem
gesunden Menschen der Kopf, weil es einfach zu viele sind, man
muss sie aufschreiben und ewig in irgendwelchen Listen
blaettern. Wie man’s mit dem Ding macht, man macht es falsch.

Wann genau brauchst Du das root-PW?

Gruß,

Malte

Wann genau brauchst Du das root-PW?

Bis auf die genannte Ausnahme (und alle anderen, die ich vergessen habe) eben eigentlich nie. Maximal, wenn ich von Rechnern aus arbeite, auf denen mein secret key nicht liegt (was so gut wie nie vor kommt). Daher ja die Idee, das Passwortfeld fuer root durch !! zu ersetzen, was ein login mittels Passwort aber voellig unmoeglich macht.

Gruss vom Frank.