Ist es jemals gut, eine Benutzer-ID weiterzugeben?

Ist es jemals gut, eine Benutzer-ID weiterzugeben?

Ist es bei Un*x jemals eine gute Idee, eine Benutzer-ID zu haben, mit der sich viele verschiedene Leute anmelden, wenn sie etwas tun?

Oft installiere ich Software oder ähnliches auf einem Linux- oder BSD-System. Ich entwickle seit 24 Jahren Software und weiß daher, wie ich die Maschine dazu bringe, das zu tun, was ich will, aber ich war noch nie für die Wartung einer Mehrbenutzerinstallation verantwortlich, bei der sich jemand wirklich um die Sicherheit gekümmert hat. Meine Meinungen scheinen also ungeprüft.

Jetzt bin ich in einer Firma, wo es einen Server gibt, bei dem sich viele Leute mit einer einzigen Benutzer-ID anmelden und Dinge tun. Ich installiere einige Software darauf. Es ist nicht wirklich ein öffentlich zugänglicher Server und nur über VPN zugänglich, aber er wird trotzdem von vielen Leuten verwendet, um Tests an benutzerdefinierter Software und ähnliches durchzuführen. Es ist ein Staging-Server.

Ich denke, dass die Verwendung eines einzelnen Benutzers zumindest eine Prüfspur verschleiert, und das ist schlecht. Und es ist einfach unelegant, weil die Leute keinen eigenen Bereich auf dem Server haben.

Andererseits besteht bei mehr Benutzer-IDs möglicherweise auch eine größere Wahrscheinlichkeit, dass eine davon kompromittiert wird und Angreifer Zugriff erhalten.

?

Antwort1

Verwenden Sie separate UIDs. Wenn mehrere Benutzer die gleiche UID haben, ist es unmöglich zu erkennen, wer wer ist. Alle umgekehrten Lookups von der UID zum Protokollnamen werden unzuverlässig.

Eine Standardlösung für Ihre Anforderungen ist die Installation und Verwendung von sudo. Mit sudo können Sie beliebigen Benutzern oder Benutzergruppen die Berechtigung erteilen, Programme als anderer Benutzer auszuführen. Die sudoersDatei bietet erhebliche Flexibilität hinsichtlich der Frage, wer was tun darf. Mit sudo ausgeführte Aktionen sudowerden normalerweise protokolliert.

Einige Distributionen sperren den Root-Zugriff und sudoermöglichen Benutzern die Ausführung von Aktionen, die als Root ausgeführt werden müssen.

Es ist möglich und üblich, Benutzern die Ausführung zu gestatten suoder die -iOption zu verwenden, ein anderer Benutzer zu werden. Dadurch wird der Prüfpfad etwas verkürzt, aber in Verbindung mit der Prozessbuchhaltung können Sie einen sehr guten Prüfpfad erhalten.

Denken Sie daran, dass jeder mit Root-Zugriff normalerweise Ihren Prüfpfad umgehen kann. Geben Sie niemandem Root-Zugriff, es sei denn, Sie vertrauen ihm.

Antwort2

Wie Sie bereits gesagt haben, ist dies für Prüfungszwecke äußerst ungeeignet. Durch die Verwendung mehrerer Benutzer-IDs können Sie sehen,WHOmachtWasbei wasZeit. Das heißt aber nicht, dass es narrensicher ist. Es gibt nichts, was sie wirklich davon abhält, sich gegenseitig ihre Zugangsdaten mitzuteilen oder dass andere Benutzer ihre Zugangsdaten stehlen.

Wenn Sie kundenspezifische Software erstellen, besteht das größte Risiko meiner Meinung nach darin, dass sich jemand fragt, was rm -rfim Stammverzeichnis passiert, neben anderen möglicherweise schlimmen Dingen (aber Sie haben getestete Sicherungen …).Rechts?)

Antwort3

ich denke, dass es ganz von Ihren Vorteilen abhängt. Das Einrichten der Konten und Festlegen der Berechtigungen usw. wird einige Zeit in Anspruch nehmen. Wenn Sie es sorgfältig einrichten, können Sie Benutzergruppen festlegen, sodass selbst der Hack einiger Konten nicht unbedingt Auswirkungen auf den Rest des Systems hat. Diese Dinge sind jedoch Teil der Sicherheit, Sie sollten sich also auf Ihre Anforderungen konzentrieren.

Ich denke, die beste Möglichkeit für Sie wäre, zwei oder drei Gruppen und in jeder eine Benutzer-ID zu erstellen, sodass Sie zumindest die Gruppen verwalten können (was weniger Zeit und Aufwand erfordert als eine separate Benutzer-ID für jeden Benutzer) und Ihnen gewisse Berechtigungen und Überprüfungsmöglichkeiten geben.

verwandte Informationen