为什么应禁止从UNIX/Linux机器上直接运行SSH/SFTP连接到运行关键任务的机器
对于普通人来说,用ssh及sftp来运行远程作业或文件传输是非常安全的。 但对有严格安全要求的数据处理中心来说,情况却并不乐观,若在这样的数据中心负责数据安全的人员对此没有充分的认识,则是非常危险的。
在缺省的情况下,ssh和sftp在网络通讯这一层是很安全的。但ssh和sftp的安全性也仅限与此。
在UNIX/Linux机器上直接用ssh或sftp连接运行关键任务的主机,如存储顾客银行帐号的数据库主机,则会产生许多安全隐患,应被禁止。
下面让我们来看看在UNIX/Linux机器上直接用ssh或sftp连接运行关键任务的主机会有哪些安全隐患:
当ssh/sftp登录采用的是远程主机帐号的口令:
1. 不良人员可用Solaris上的dtrace/truss,AIX上的truss/ProbeVue,HP-UX上的tusc及Linux上的strace/SystemTap/dtrace在您运行ssh/sftp的机器上及远程UNIX主机上偷取该口令。
2. 在您运行ssh/sftp的机器上,不良人员可用特洛伊木马替换ssh或sftp程序,盗取口令。
当登录采用的是无密码保护的公开/私有密钥对:
1. 客户机上有超级用户权限的不良人员可将该私有密钥复制到别的机器上,并用此密钥攻击远程主机。
当登录采用的是有密码保护的公开/私有密钥对:
1. 在客户机上,不良人员可用dtrace/SystemTap/ProbeVue/strace/truss/tusc/等工具盗取该密码。
2. 在客户机上,不良人员可用特洛伊木马替换ssh或sftp程序,盗取该密码。
在上述所有情形下,不良人员一旦得手,便得到了无限制访问关键主机的通道,可想而知,这有多危险。
那么,直接从控制台登录是否也有安全隐患? 是的,即使是从控制台登录,口令的安全也不是万无一失的: 若不良人员已可在机器上以超级用户权限运行程序,其便可用dtrace或系统调用示踪器来窃取口令。
当前,只有我们的AutoSSH和AutoSFTP能让您安全的进行远程的作业及文件传输: 只有我们的AutoSSH和 AutoSFTP能检测到truss/tusc/strace/dtrace/SystemTap/ProbeVue, 以及特洛伊木马的攻击,保护口令及密码不被盗取。
采用有密码保护的公开/私有密钥对,用AutoSSH或AutoSFTP来连接远程的关键主机进行有关操作是最安全的方法。