Bonjour,
Je suis à la recherche d'un serveur de repository de mot de passe root.
L'idée est :
1 - Le mot de passe est changé périodiquement par ce/ces serveurs.
2 - Si un utilisateur a besoin de ce mot de passe, il fait une requête (https ?) sur un de ces serveurs et reçoit un mot de passe avec une validité de quelques heures (et loggue)
3 - A la fin de cette validité, le mot de passe est changé automatiquement.
4 - Les mots de passes changés doivent être accessibles à tout moment via une procédure spéciale par les responsable sécurité via des machines dédiées.
L'accès root standard se fait via sudo ou autre commande de gestion de droit (avec droit/log en conséquences).
De plus connaissez vous un gestionnaire de clé ssh (qui irait checker le'authorised key de root etc ...
C'est l'idée générale, mais vous comment faites vous pour gérer l'accès au mot de passe root (autre que un serveur ssh centralisé).
# Euh...
Posté par 2PetitsVerres . Évalué à 1.
Tous les nombres premiers sont impairs, sauf un. Tous les nombres premiers sont impairs, sauf deux.
[^] # Re: Euh...
Posté par mixel . Évalué à -10.
Tous les nombres impairs sont premiers, sauf un.
[^] # Re: Euh...
Posté par zebra3 . Évalué à 1.
Article Quarante-Deux : Toute personne dépassant un kilomètre de haut doit quitter le Tribunal. -- Le Roi de Cœur
[^] # Re: Euh...
Posté par windu.2b . Évalué à 1.
[^] # Re: Euh...
Posté par Amand Tihon (site web personnel) . Évalué à 9.
5 est premier,
7 est premier,
9 est une erreur de mesure,
11 est premier,
13 est premier, ...
[^] # Re: Euh...
Posté par mansuetus (site web personnel) . Évalué à 1.
Donc ils sont tous impaires sauf un, deux.
[^] # Re: Euh...
Posté par Amand Tihon (site web personnel) . Évalué à 2.
[^] # Re: Euh...
Posté par mixel . Évalué à -1.
# Sudo ?
Posté par Amaury . Évalué à 7.
Au delà du fait que cette manière d'attribuer temporairement des droits root est étrange*, la commande sudo te permettrait probablement de donner l'accès à des commandes sensibles de manière plus fine.
Au lieu de changer le mot de passe root, tu édites les commandes que tes users peuvent lancer en sudo.
Il est même possible de désactiver le mot de passe root afin de nécessiter l'utilisation d'un compte standard pour l'administration, ce qui permet d'améliorer la traçabilité des opérations.
* à partir du moment où un utilisateur a eu un shell root il peut très bien mettre en place une backdoor qui lui permette de revenir plus tard, le fait de changer le mot de passe n'apporte aucune garantie sur ce point.
[^] # Re: Sudo ?
Posté par manifesto . Évalué à -1.
C'est tout le problème en général sudo et ses comparses font l'affaire mais parfois le mdp root est nécessaire.
Il reste à gérer ce cas où tu es tout seul, que le server est en attente de mdp pour passer en single et que tu dois rentrer le mdp ou booter reseau, changer le shadow ..
Il faut eviter de disséminer le mdp et en meme temps qu'il soit accessible si besoin est.
[^] # Re: Sudo ?
Posté par 2PetitsVerres . Évalué à 8.
Tous les nombres premiers sont impairs, sauf un. Tous les nombres premiers sont impairs, sauf deux.
[^] # Re: Sudo ?
Posté par Amaury . Évalué à 4.
Ca t'arrive souvent ? Revois tes procédures d'admin, il y a quelque chose qui cloche.
La fois où ça arrive : "init=/bin/sh" fait ds merveilles...
[^] # Re: Sudo ?
Posté par manifesto . Évalué à 0.
[^] # Re: Sudo ?
Posté par Jerome Herman . Évalué à 0.
Ou alors il gère beaucoup plus de serveurs que toi.
[^] # Re: Sudo ?
Posté par Sytoka Modon (site web personnel) . Évalué à 3.
Le coup de /bin/bash dans init marche très bien aussi et m'a servis plus souvent. En plus, rien à retenir ou presque ! La aussi, tu peux facilement virer le mot de passe sur root et rebooter un coup...
Bref, j'ai encore un mot de passe root sur mes machines mais je pense sérieusement à le virer dans un avenir proche pour me simplifier la tâche.
[^] # Re: Sudo ?
Posté par Jerome Herman . Évalué à 3.
Machines virtuelles et réelles comprises je gère (avec d'autres) environ 300 machines.
Je passe souvent en mode root single user, notamment lors des mises à jour de serveurs critiques ou les mises à jour de FreeBSD.
C'est la bonne façon de faire sous FreeBSD, c'est celle qui est dans le handbook.
Quand tu as 300 serveurs, bien configurés, sur lesquels tu as un problème grave tous les 3 ans à peu près, tu peux t'attendre à devoir passer (toi ou un collègue) en mode single user une fois par semaine en moyenne.
Généralement tu as la main sur un vKVM mais pas forcément envie de te déplacer jusqu'au datacenter pour mettre un live CD dans la machine, ni même envie d'uploader une ISO. Parfois single user va plus vite.
Personnellement je ne cherche pas à me débarrasser du mot de passe root (surtout que sur la plupart des machines même avec le mot de passe root tu vas pas loin) mais de sudo. Et depuis deux ans je ne m'en sers plus du tout, sans impact sur la prod.
[^] # Re: Sudo ?
Posté par Sytoka Modon (site web personnel) . Évalué à 2.
Le boot sur clef USB (LiveUSB ?) est aussi très rapide et très souple (il y a sur la clef tous les outils nécessaire). Sur les serveurs, le plus long est souvent la phase du bios...
Sinon, pourquoi veux tu te débarrasser de sudo ? Entre root et sudo, je préfère me débarrasser de root.
[^] # Re: Sudo ?
Posté par Jerome Herman . Évalué à 2.
Sudo m'ennuie car il permet d'exécuter un programme, ou une série de programmes avec des droits root. Donc potentiellement de tirer parti d'une faille pour rebondir sur autre chose.
Depuis que les acl existent je n'en vois plus l'utilité.
Par contre root le système en a besoin pour tout un tas d'opération de maintenance ou de mise à jour. Et très honnêtement c'est pratique pour récupérer du bout des ongles un système qui part en vrille. Ceci étant j'ai quand même pas mal compliqué la méthode pour se loguer en root "pour de vrai" sur mes machines.
[^] # Re: Sudo ?
Posté par peikk0 . Évalué à 1.
[^] # Re: Sudo ?
Posté par Psychofox (Mastodon) . Évalué à 2.
# pki?
Posté par girzmoc . Évalué à 3.
je ne suis pas certain d'avoir saisi le fond de l'histoire ni le pourquoi du comment mais un système basé sur les certificats me semble plus approprié à ton problème.
L'utilisateur ayant besoin d'un acces root temporaire se voit delivrer un certificat dont la date d'échéance est prédéterminée.
C'est surement un peu 'violent' à mettre en place mais à mon avis plus secure que des mots de passe temporaires.
# mais en libre ?
Posté par zoolih . Évalué à 0.
# Onetime password
Posté par geb . Évalué à 1.
Sinon avec des clefs ssh ça devrait pouvoir marcher aussi, mais ce sera du bricolage.
voir http://savannah.nongnu.org/projects/otpasswd/ qui de mémoire ne marche pas trop mal
[^] # Re: Onetime password
Posté par manifesto . Évalué à 1.
EPV a l'air un peu trop surdimensionné pour mon besoin et de plus c'est pas libre.
Savannah à l'inverse à l'air un peu archaique et en plus c'est de l'alpha :-)
[^] # Re: Onetime password
Posté par Amaury . Évalué à 7.
Pourquoi veux-tu avoir des mots de passe temporaires ? Probablement parce que tu ne fais pas confiance aux personnes à qui tu vas communiquer ce mot de passe et que tu souhaites leur limiter l'accès.
Manque de bol, un user avec un pass root a besoin de 2 minutes pour compromettre une machine en mettant un petit script suid planqué quelque part. Changer le mot de passe root dans la foulée ne réglera pas le problème, sauf à mettre une bardée d'autres solutions techniques complexes en place (tripwire, kill du shell root...)
Conclusion : si tu ne fais pas confiance à tes utilisateurs, ne leur communique PAS le mot de passe root, même pour 5 minutes.
Conséquence : cherche une autre solution technique (ex: sudo) ou organisationnelle (faire effectuer l'admin par des personnes de confiance)
[^] # Re: Onetime password
Posté par legranblon (site web personnel) . Évalué à 1.
Suivre le flux des commentaires
Note : les commentaires appartiennent à celles et ceux qui les ont postés. Nous n’en sommes pas responsables.