저는 AWS에서 일하는 DevOps 엔지니어입니다. 우리 회사는 보안 감사를 받고 있으며 다음과 같은 보고서를 받았습니다.
---보고 시작---
관찰하다: 일부 EC2 인스턴스에서는 익명 로그인이 허용되어 루트 권한이 있는 사용자가 암호 없이 로그인할 수 있습니다.
결과: 콘솔에 대한 무단 액세스를 허용할 수 있으며, 이로 인해 권한 상승 또는 데이터 기밀성 문제가 발생할 수 있습니다.
추천하다: 로그인할 때나 루트 명령을 실행할 때 항상 비밀번호를 물어보세요.
행동:
.pem
지정된 ec2 목록에 대해 인증서를 구현 하고 익명 로그인을 비활성화합니다.---보고서 끝---
보고서에 나열된 모든 인스턴스에는 다음과 같은 완화 조치가 적용되어 있습니다.
- SSH를 통해 연결하려면 파일이 필요
.pem
합니다 - 루트 사용자를 사용하여 SSH를 통해 연결할 수 없습니다(centos, ubuntu와 같은 다른 사용자로 로그인해야 함).
- 루트 명령을 실행할 수 있는 사용자로 인스턴스에 연결한 후 루트 명령을 실행하려면 해당 사용자의 비밀번호를 입력해야 합니다.
- 이러한 사건은 약 27건이 보고되었습니다. 거의 모든 사람이 Ubuntu 또는 CentOS를 사용합니다.
그러고보니 내 질문은...
- 감사 요구 사항을 충족하기 위해 내가 놓치고 있는 것은 무엇입니까?
- 익명으로 로그인한다는 것은 무엇을 의미합니까?
- 이 "익명 로그인"을 비활성화하는 방법은 무엇입니까?
현재 내 유일한 생각은 SSH KeyAuthentication
와 PasswordAuthentication
SSH를 모두 요구하는 것이지만 그것이 도움이 되는지 아니면 해가 되는지는 확실하지 않습니다.
답변1
맥락 없는 감사 "보고서"는 거의 100% 쓸모가 없습니다.
당신이 공유하는 것이 전부라고 가정하십시오.관련된보고서에 따르면 배경이 없습니다.
보고서에서 주장된 각 "발견"의 전체 맥락을 알아야 합니다.
그들의 말이 맞을 수도 있고 아닐 수도 있습니다.
하지만 이 기사에서 설명하는 것처럼이미직접 root
로그인을 비활성화하고 키 기반 인증만 사용합니다.