¿Alguna vez es bueno compartir un ID de usuario?

¿Alguna vez es bueno compartir un ID de usuario?

En Un*x, ¿alguna vez es una buena idea tener un ID de usuario en el que muchas personas diferentes inician sesión cuando hacen cosas?

A menudo instalo software o algo así en un sistema Linux o BSD. He desarrollado software durante 24 años, así que sé cómo hacer que la máquina haga lo que quiero, pero nunca he tenido la responsabilidad de mantener una instalación multiusuario donde alguien realmente se preocupara por la seguridad. Entonces mis opiniones parecen no probadas.

Ahora estoy en una empresa donde hay un servidor en el que muchas personas inician sesión con un único ID de usuario y hacen cosas. Estoy instalando algún software en él. En realidad, no es un servidor público y solo se puede acceder a él a través de VPN, pero de todos modos muchas personas lo utilizan para ejecutar pruebas de software personalizado y cosas así. Es un servidor de prueba.

Estoy pensando que, como mínimo, utilizar un único usuario oscurece el seguimiento de auditoría, y eso es malo. Y es sencillamente poco elegante, porque la gente no tiene sus propios espacios en el servidor.

Pero, de nuevo, con más ID de usuario, tal vez haya una mayor probabilidad de que uno pueda verse comprometido, permitiendo a los atacantes obtener acceso.

?

Respuesta1

Utilice UID separados. Tener varios usuarios con el mismo UID hace que sea imposible saber quién es quién. Cualquier búsqueda inversa desde UID hasta nombre de registro deja de ser confiable.

Una solución estándar para sus necesidades es instalar y utilizar sudo. sudo le permite otorgar la capacidad de ejecutar programas como un usuario diferente a cualquier usuario o grupo de usuarios que desee. El sudoersexpediente permite una flexibilidad significativa en cuanto a quién puede hacer qué. Las acciones realizadas utilizando sudonormalmente se registran.

Algunas distribuciones bloquean la raíz y se usan sudopara permitir a los usuarios realizar acciones que deben realizarse como raíz.

Es posible y común permitir a los usuarios ejecutar suo utilizar la -iopción para convertirse en otro usuario. Esto reduce un poco el rastro de auditoría, pero vinculado con la contabilidad de procesos se puede obtener un muy buen rastro de auditoría.

Recuerde que cualquier persona con acceso root normalmente puede solucionar su pista de auditoría. No le dé acceso root a la gente a menos que confíe en ellos.

Respuesta2

Como ha dicho, para fines de auditoría, esto no es nada ideal. Al tener múltiples ID de usuario, te permites verOMSestá haciendoquéen quetiempo. Eso no quiere decir que sea infalible. En realidad, nada les impide decirse sus credenciales entre sí ni que otros usuarios las roben.

Si crea software personalizado, veo que su mayor riesgo proviene de que alguien se pregunte qué rm -rfhace en el directorio raíz, entre otras cosas potencialmente terribles (pero ha probado copias de seguridad...bien?)

Respuesta3

Creo que depende totalmente de cuáles sean sus beneficios, tomará tiempo organizar las cuentas y configurar los permisos, etc., y si lo configura con cuidado, puede configurar grupos de usuarios para que incluso algunas cuentas sean hackeadas. No necesariamente afecta al resto del sistema, pero estas cosas son parte de la seguridad, por lo que debes concentrarte en cuáles son tus necesidades.

Creo que la mejor manera para usted sería crear 2 o 3 grupos y un ID de usuario en cada uno para que al menos pueda administrar los grupos (lo que requiere menos tiempo y esfuerzo que un ID de usuario separado para cada usuario) y darle cierta capacidad. de permisos y auditorías.

información relacionada