PermitRootLogin sem senha é um método seguro?

PermitRootLogin sem senha é um método seguro?

Eu li muita documentação sobre como desabilitar o login do usuário root via ssh por motivos de segurança. eu me instalei/etc/ssh/sshd_config

PermitRootLogin no

Se eu desabilitar o login root, a inicialização também precisará assumir o nome de usuário e a senha.

Se eu definir

PermitRootLogin without-password

Então é seguro fazer isso. Se eu usar meu sshkey, ele será seguro? Por favor explique.

Responder1

Da página de manualcara

PermitRootLogin

Especifica se o root pode efetuar login usando ssh(1). O argumento deve ser sim, senha proibida, sem senha, somente comandos forçados ou não. O padrão é senha proibida.

Se esta opção estiver definida como senha proibida ou sem senha, a senha e a autenticação interativa com teclado serão desabilitadas para root.

Se esta opção estiver definida como somente comandos forçados, o login root com autenticação de chave pública será permitido, mas somente se a opção de comando tiver sido especificada (o que pode ser útil para fazer backups remotos, mesmo que o login root normalmente não seja permitido). Todos os outros métodos de autenticação estão desabilitados para root.

Portanto, "sem senha" permite que o root faça login através de qualquer método, EXCETO autenticação por senha. Isso pode incluir chaves SSH e Kerberos.

IMO, esta é uma opção segura.

Veja tambémO que significa 'sem senha' no arquivo sshd_config?

informação relacionada