Comment faire fonctionner les clés partagées .ssh / authorized_keys et sudo?


15

J'ai installé le .ssh / authorized_keys et je peux me connecter avec le nouvel "utilisateur" en utilisant la clé pub / privée ... J'ai également ajouté "user" à la liste des sudoers ... le problème que j'ai maintenant c'est quand J'essaie d'exécuter une commande sudo, quelque chose de simple comme:

$ sudo cd /root

il me demandera mon mot de passe, que j'entre, mais cela ne fonctionne pas (j'utilise le mot de passe de clé privée que j'ai défini)

De plus, j'ai désactivé le mot de passe de l'utilisateur à l'aide de

$ passwd -l user

Qu'est-ce que je rate?

Quelque part mes premières remarques sont mal comprises ...

J'essaie de durcir mon système ... le but ultime est d'utiliser des clés pub / privées pour effectuer des connexions par opposition à une simple authentification par mot de passe. J'ai compris comment configurer tout cela via le fichier authorized_keys.

De plus, je vais finalement empêcher les connexions au serveur via le compte root. Mais avant de faire cela, j'ai besoin de sudo pour travailler pour un deuxième utilisateur (l'utilisateur avec lequel je serai connecté au système avec tout le temps).

Pour ce deuxième utilisateur, je veux empêcher les connexions par mot de passe régulières et ne forcer que les connexions pub / clé privée, si je ne verrouille pas l'utilisateur via "passwd -l user ... alors si je n'utilise pas de clé, je peux toujours entrer dans le serveur avec un mot de passe normal.

Mais plus important encore, je dois faire fonctionner sudo avec une configuration pub / clé privée avec un utilisateur dont le mot de passe a été désactivé.


Edit: OK, je pense que je l'ai (la solution):

1) J'ai ajusté / etc / ssh / sshd_config et défini PasswordAuthentication no Cela empêchera les connexions de mot de passe ssh (assurez-vous d'avoir une configuration de clé publique / privée fonctionnelle avant de faire cela

2) J'ai ajusté la liste des sudoers visudoet ajouté

root      ALL=(ALL) ALL
dimas     ALL=(ALL) NOPASSWD: ALL

3) root est le seul compte utilisateur qui aura un mot de passe, je teste avec deux comptes utilisateur "dimas" et "sherry" qui n'ont pas de mot de passe (les mots de passe sont vides, passwd -d user)

Ce qui précède empêche essentiellement tout le monde de se connecter au système avec des mots de passe (une clé publique / privée doit être configurée).

De plus, les utilisateurs de la liste sudoers ont des capacités d'administrateur. Ils peuvent également suaccéder à différents comptes. Donc, fondamentalement, "dimas" peut sudo su sherry, cependant "dimas ne peut PAS faire su sherry. De même, tout utilisateur NON dans la liste sudoers ne peut PAS faire su userou sudo su user.

REMARQUE Ce qui précède fonctionne mais est considéré comme une mauvaise sécurité. Tout script capable d'accéder au code en tant qu'utilisateur "dimas" ou "sherry" pourra exécuter sudo pour obtenir un accès root. Un bogue dans ssh qui permet aux utilisateurs distants de se connecter malgré les paramètres, une exécution de code à distance dans quelque chose comme Firefox, ou toute autre faille qui permet à du code indésirable de s'exécuter car l'utilisateur pourra désormais s'exécuter en tant que root. Sudo devrait toujours exiger un mot de passe ou vous pouvez aussi vous connecter en tant que root au lieu d'un autre utilisateur.

Réponses:


10

sshet sudon'ont rien à voir les uns avec les autres. La mise en place d'une sshméthode d'authentification ne fera rien pour sudo. sudone va pas comprendre un sshmot de passe.

passwd -lest destiné à verrouiller le compte d'un utilisateur, afin qu'il ne puisse plus s'authentifier par mot de passe. C'est à peu près le contraire de ce que vous voulez, ce qui permet à l'utilisateur de s'authentifier sans mot de passe.

Je pense que ce que vous voulez, c'est l' NOPASSWDoption dans votre sudoersdossier .

(PS, il n'y a aucune raison d'exécuter une cdcommande avec sudo. cdNe se propage pas aux processus parents, donc dès que sudovous quittez, vous êtes de retour là où vous avez commencé.)

Edit: Vous continuez à dire que vous souhaitez verrouiller le mot de passe du compte et que sudo comprend les clés publiques / privées. Désolé, sudo n'utilisera pas les clés ssh. Ce n'est pas ssh. Si vous ne voulez pas que les utilisateurs puissent se connecter avec leurs mots de passe, je pense que la réponse est de désactiver l'authentification par mot de passe ssh , pas de verrouiller le compte. Ensuite, vous pouvez conserver un mot de passe pour les utilisateurs, qu'ils peuvent utiliser pour sudo après leur connexion via ssh authorized_keys.


ok, mais le fait que l'utilisateur n'a pas de mot de passe via: passwd -l user ... empêche-t-il la commande sudo de fonctionner?
farinspace

@farinspace Oui, je comprends mieux la question et j'ai considérablement élargi mes remarques. passwd -lsupprime le mot de passe dans le sens où le compte est VERROUILLÉ - c'est-à-dire qu'aucun mot de passe ne fonctionnera. Vous souhaitez désactiver l'authentification par mot de passe dans sudo.
coneslayer

comment est cette logique: la désactivation du mot de passe dans le fichier sudoers serait toujours sécurisée, car le système est durci via les connexions pub / clé privée ... et encore une fois, seul l'administrateur serait en mesure d'ajouter des utilisateurs à la liste
sudoers

lors de l'utilisation d'une clé privée, est-il typique de lui attribuer un mot de passe ou est-il suffisamment sécurisé pour ne pas le définir et contourner toute entrée de mot de passe lors de la connexion au serveur
farinspace

4
@coneslayer cette réponse n'est pas exacte à 100%. Comme vous pouvez le voir ci-dessous, sudo peut être configuré pour respecter l'authentification ssh.
Andre de Miranda

18

Ce que vous voulez faire est possible mais cela demandera de l'expérience car vous devrez compiler un module PAM appelé pam-ssh-agent-auth .

Le processus est assez simple:

$ sudo aptitude install libssl-dev libpam0g-dev build-essential checkinstall
$ wget "http://downloads.sourceforge.net/project/pamsshagentauth/pam_ssh_agent_auth/v0.9.3/pam_ssh_agent_auth-0.9.3.tar.bz2"
$ tar -xjvf pam_ssh_agent_auth-0.9.3.tar.bz2
$ cd pam_ssh_agent_auth-0.9.3

$ ./configure --libexecdir=/lib/security --with-mantype=man

$ make
$ sudo checkinstall

L'édition de la configuration sudo:

$ sudo visudo

Ajoutez ce qui suit:

Defaults env_keep += SSH_AUTH_SOCK

Continuez en modifiant les paramètres sudo PAM:

$ sudo vi /etc/pam.d/sudo

Ajoutez (juste au-dessus des lignes @include):

**auth [success=2 default=ignore] pam_ssh_agent_auth.so file=~/.ssh/authorized_keys**
@include common-auth
@include common-account


4
Cela devrait être la réponse acceptée
Christopher Monsanto

1
Ces instructions (en particulier les /etc/pam.d/sudoinstructions) sont obsolètes pour les versions actuelles d'Ubuntu. J'ai fourni des instructions mises à jour dans ma réponse.
Chris Pick

4

La réponse d'André de Miranda fournit une bonne solution en utilisant pam_ssh_agent_auth , mais les pièces sont obsolètes. En particulier les /etc/pam.d/sudoinstructions lors de l'utilisation de nombreuses versions Linux actuelles.

Si vous exécutez Ubuntu 12.04 précis, j'ai en fait simplifié le processus en fournissant une construction pam_ssh_agent_auth à partir d'un ppa: ppa: cpick / pam-ssh-agent-auth .

Vous pouvez installer le package en exécutant:

sudo add-apt-repository ppa:cpick/pam-ssh-agent-auth
sudo apt-get install pam-ssh-agent-auth

Après l'installation, si vous souhaitez utiliser ce module PAM avec sudo, vous devrez configurer les paramètres de sudo et la configuration PAM, dans Ubuntu 12.04 précis, vous pouvez le faire en créant les deux fichiers suivants:

/etc/sudoers.d/pam-ssh-agent-auth:

Defaults    env_keep+="SSH_AUTH_SOCK"

/etc/pam.d/sudo:

ent#%PAM-1.0

auth       required   pam_env.so readenv=1 user_readenv=0
auth       required   pam_env.so readenv=1 envfile=/etc/default/locale user_readenv=0
auth       sufficient pam_ssh_agent_auth.so file=/etc/security/authorized_keys
@include common-auth
@include common-account
@include common-session-noninteractive

Si vous utilisez chef, le processus ci-dessus peut être automatisé avec mon livre de cuisine, disponible à l'un des deux emplacements suivants:
https://github.com/cpick/pam-ssh-agent-auth
http: //community.opscode .com / livres de cuisine / pam-ssh-agent-auth .

Le filesrépertoire du livre de recettes contient les fichiers /etc/pam.d/sudoet /etc/sudoers.d/pam-ssh-agent-authdécrits ci-dessus qui fonctionnent avec Ubuntu 12.04 précis et devraient être un point de départ utile lors de l'utilisation d'autres versions / distributions.


-1

Le seul moyen que je connaisse pour contourner la saisie d'un mot de passe est de le désactiver dans votre sudoersfichier.

Quelque chose comme ça donnera rootet tous les membres d' wheel un accès complet sans mot de passe:

root    ALL=(ALL)   NOPASSWD: ALL
%wheel  ALL=(ALL)   NOPASSWD: ALL

Ce n'est absolument pas conseillé , cependant. Si vous avez une commande spécifique à exécuter pour ce serveur, donnez-leur uniquement accès à cette commande. Ou mieux encore, trouvez une manière différente d'accomplir ce que vous voulez faire qui ne nécessite pas de percer un trou de sécurité.


cela ne me dérange pas d'utiliser le mot de passe, le problème semble être après avoir désactivé le mot de passe utilisateur via: passwd -l utilisateur ... Je peux toujours me connecter au système via la clé pub / privée (la clé privée a un mot de passe sécurisé) , quand je fais un sudo, il demande un mot de passe mais ce n'est pas le mot de passe de la clé privée semble-t-il, où est ce mot de passe défini si je l'ai désactivé pour l'utilisateur (je préfère essayer d'éviter de maintenir un mot de passe sur le système et sur la clé privée)
farinspace

"où ce mot de passe est-il défini si je l'ai désactivé pour l'utilisateur?" Nulle part. Il n'y a aucun mot de passe que vous pouvez taper qui fonctionnera, car vous avez verrouillé le compte.
coneslayer

Vous devrez réactiver le compte sur le système distant, puis définir le mot de passe. Dans tous les cas, vous devez certainement conserver le mot de passe sur les deux machines. Si pour aucune autre raison que les connexions locales en cas de panne.
Jack M.
En utilisant notre site, vous reconnaissez avoir lu et compris notre politique liée aux cookies et notre politique de confidentialité.
Licensed under cc by-sa 3.0 with attribution required.