Jakie są argumenty za i przeciw zasadom sieci, w których administrator sys zna hasła użytkowników? [Zamknięte]


13

Chciałbym poznać zalety i wady .. powodów i przeciw pomysłowi administratora sys utrzymywania list kont użytkowników za pomocą haseł .. i dodatkowo niedozwoleniu tym użytkownikom zmiany haseł.

Rozumiem, że systemy takie jak Windows wydają się sprzyjać pomysłowi, aby użytkownicy utrzymywali własne zabezpieczenia hasłem i mieli możliwość dowolnej zmiany hasła. Rozumiem potrzebę prywatności i użytkowników posiadających alibi, aby chronić się na wypadek, gdyby słowo współpracownika nie zgadzało się z logami systemu. Jednocześnie jednak widzę, jak niektóre osoby mogą uzasadnić posiadanie haseł użytkownika w pliku, w przypadku gdy wymagany jest dostęp do niektórych materiałów, które użytkownicy mogą chcieć zachować jako prywatne.

Naprawdę chciałbym nauczyć się tego pomysłu.


dla przypomnienia: chciałbym zacytować strony poniżej i powiedzieć, że „wszystko we mnie mówi również NIE”. zgadzam się praktycznie ze wszystkimi poruszonymi tutaj uwagami i szczerze doceniam komentarze. to jest właśnie wzmocnienie, którego szukałem.
cottsak

Odpowiedzi:


30

Administrator systemu powinien mieć dostęp do wszystkich plików użytkownika, chyba że są one szyfrowane, w takim przypadku hasło systemu Windows użytkownika nie pomoże. Znajomość haseł w systemie oznacza, że ​​nigdy nie wiadomo, czy użytkownik coś zrobił lub zrobił to administrator systemu, co może powodować wiele problemów, jeśli kiedykolwiek dojdzie do sporu. Hasła musiałyby być gdzieś przechowywane, co oznacza, że ​​istnieje ryzyko, że zostaną utracone. Wreszcie użytkownikom będzie trudniej zapamiętać hasło, którego nie utworzyli.

Zaletą jest to, że nie trzeba resetować haseł, ale musisz przypomnieć o nich użytkownikom. Ułatwia również logowanie do kont użytkowników, ale poza testowaniem lub diagnozowaniem problemu nie jest to konieczne, a następnie możesz uzyskać hasła indywidualnie dla każdego przypadku.

Naprawdę nie ma żadnego powodu, aby to robić, stwarza to wiele problemów, bez żadnego realnego zysku.


+1 prawie taka sama odpowiedź jak moja.
David Pashley

12
Proszenie użytkowników o podanie hasła jest bardzo złą praktyką. Jeśli sysadmin z jakiegoś powodu wymaga dostępu do swojego konta, powinien zresetować hasło użytkownika. Powinieneś szkolić swoich użytkowników NIGDY nie podawać hasła i zachęcać do tego NIGDY nie prosząc o podanie hasła. -1 do „i wtedy możesz uzyskać hasła dla poszczególnych przypadków.” jest usunięty.
pipTheGeek

8
Terminem bezpieczeństwa jest niezaprzeczalność. Brak odrzucenia to sytuacja, w której dana osoba nie może zaprzeczyć, że coś zrobiła. Gdy hasło administratora systemu zostanie utracone, nie zostaniesz odrzucony. Jest to okropna sytuacja, ponieważ eliminuje wiele legalnych dróg w przypadku, gdy użytkownik wyrządzi szkodę. („Ale tego nie zrobiłem. I nie jestem jedyny z moim hasłem!”)
K. Brian Kelley

@K. Brian Kelley: to fantastycznie ... widziałeś, że staram się znaleźć takie słowo. cheerz
cottsak

W większości systemów sysadmin może po prostu włamać się na konto, hasło lub nie. W Uniksie jest to po prostu „su - user”. Jestem pewien, że istnieje odpowiednik Windows.
Bill Weiss,

24

Nie ma uzasadnienia. Administrator może w razie potrzeby zmienić hasło, ale nie powinien go znać ani przechowywać.

tylko minusy.

Co z moimi prywatnymi informacjami, które według HR będą poufne?

Dowiedzenie się, gdzie mieszkam, ponieważ zabrałem ich miejsce parkingowe ... publikując moją pensję w Internecie ... przekazując informacje do byłego .. e-maila do kierownictwa z załączonym moim imieniem ...

Byłbym zaskoczony, jeśli firma ma taką politykę spisaną.


1
Całkowicie się zgadzam, a ty doskonale ilustrujesz aspekt HR.
Greg Meehan

Sysadmin prawdopodobnie miałby dostęp do większości tego, a jeśli nie, to byłoby dla nich trywialne uzyskanie go za pomocą keyloggerów, oprogramowania lub sprzętu.
Dentrasi

11
Jeśli nie możesz zaufać swojemu administratorowi, masz większe problemy.
David Pashley

@David, to bardzo prawda. jako administrator systemu powinniśmy być bardzo świadomi znaczenia poufności, aby zdobyć to zaufanie.
kentchen

6
Religijne unikanie poznania lub zobaczenia haseł użytkowników to jeden ze sposobów, w jaki administratorzy systemu pobudzają zaufanie.
Mnebuerquo

19

Nie mieszaj uwierzytelniania i autoryzacji.

Hasło świadczy o tym, kim jesteś (uwierzytelnienie)

Członkostwo w grupie i uprawnienia systemu plików zwykle określają, co możesz zrobić (autoryzacja).

Aby dać zaufanemu administratorowi dostęp do plików należących do kogoś innego, podnosisz jego poziom autoryzacji. Nie pozwalasz im logować się tak, jakby byli drugą osobą.


fantastyczny! najważniejsza jest tutaj tożsamość!
cottsak

7

Administratorzy mogą zawsze zmienić hasło użytkownika. Nie mają powodu, aby znać hasło użytkownika. Jeśli występuje problem lub użytkownik jest nieobecny, a ktoś inny potrzebuje dostępu do plików, menedżer może poprosić o zmianę hasła na dany dzień, a użytkownik może ustawić hasło z powrotem przy następnym wejściu.

Administratorzy próbują złamać hasła użytkowników, aby zapobiec użyciu słabych haseł.


Jeśli potrzebujesz plików, wówczas administrator może zawsze korzystać z podniesionych uprawnień HIS OWN, aby odczytać te pliki bez logowania się jako właściciel plików. Następnie może skopiować / przenieść te pliki, jeśli ktoś ich potrzebuje, lub zmienić ich uprawnienia, aby umożliwić wymagany dostęp. Złamanie słabych haseł nastąpi w momencie, gdy użytkownik spróbuje ustawić hasło, i po prostu odrzuci nowe hasło. To powinno być częścią systemu logowania.
Mnebuerquo,

4

Jak zauważyli już inni: IT nie ma dobrego powodu, aby znać hasło użytkownika, zamiast tego dostęp do hasła użytkownika może mieć negatywną sytuację w kilku formach.

Oprócz tego, co już powiedziano , jeśli musisz znać hasło, to hasło lokalnego administratora dla komputera (lub roota) oraz główne hasło szyfrowania dla systemu. Wszystko, co ma związek z profilami użytkowników, należy uznać za niedostępne, chyba że pojawi się prośba administracyjna o zapytanie do tych plików (istnieją na to narzędzia)


4

Pamiętaj, że jeśli zapisujesz kombinacje nazwy użytkownika i hasła, masz bardzo ważną listę. Utrata tej listy lub, co gorsza, fakt, że ktoś skopiuje tę listę bez Twojej wiedzy, że kopia została wykonana, będzie dużym problemem. I naprawdę tak naprawdę nie chcesz, aby w pliku znajdował się jakiś dysk, co byłoby powszechnym rozwiązaniem.

Jest to jeden z wielu powodów, dla których nie zapisuje się haseł zwykłym tekstem.


3

Odpowiedzialność jest problemem.

Jeśli użytkownicy są kiedykolwiek pytani o aktywność wykonywaną przy logowaniu, mają automatyczne wyjście, jeśli jest to standardowa procedura operacyjna, że ​​ktoś inny może uzyskać dostęp do swojego konta bez uprzedniej zmiany hasła.

Nie ryzykuj utraty odpowiedzialności swoich administratorów i / lub użytkowników.

Nie widzę zawodowców.


3

Pójdę trochę na styczną.

Chodzi o to, że jeśli administrator jest w 100% etyczny, nie ma znaczenia, czy zna hasła użytkownika, podobnie jeśli administrator nie jest w 100% etyczny, to nie ma znaczenia, czy nie zna hasła. Ma root, może dostać hasło bez wiedzy innych osób. (Jest rootem, pamiętaj, władcą maszyny. Nic nie może zrobić na tej maszynie, w tym czyszczenie dzienników, blokowanie portów, uruchamianie dowolnego narzędzia, którego chce itp.)

Nikt nie jest w 100% etyczny w oczach HR, dlatego musisz założyć, że administrator zawsze ma dostęp do haseł użytkowników.

Jeśli uważasz, że administrator nie może tego zrobić, ponieważ brakuje mu umiejętności, zamień go na kogoś, kto to robi.

Posiadanie zasady, zgodnie z którą administrator nie powinien mieć dostępu do haseł użytkownika, jest marnotrawstwem wydrukowanego dokumentu dotyczącego zasad i procedur, ponieważ nie można go egzekwować. W najlepszym razie oferuje fałszywe poczucie bezpieczeństwa, a to jest najgorszy rodzaj bezpieczeństwa.


1
dobra odpowiedź: „.. fałszywe poczucie bezpieczeństwa ..”
cottsak

1
Jeśli hasła są przechowywane przy użyciu szyfrowania nieodwracalnego, administrator nie będzie mógł ich złamać. Nie ma to znaczenia, ponieważ istnieją inne sposoby na uzyskanie informacji o użytkownikach bez ich wiedzy, które są znacznie łatwiejsze.
SpaceManSpiff

+1 za wzmiankę o etyce ... dobra uwaga
cop1152

1
Administrator nie ma „dostępu do swoich haseł” bardziej niż jakikolwiek inny użytkownik w sieci. Pomiędzy „dostępem” a „crackowaniem” istnieje duża luka
Kara Marfia

1
Nie ma odmowy dla administratora systemu uniksowego. Jeśli użytkownik powie, że tego nie zrobił, administrator zawsze mógł to zrobić. Zwykle jest to słowo użytkownika w porównaniu ze słowem administratora, a administratorowi zwykle ufa się nad użytkownikiem. Jednak gdy dany użytkownik jest dyrektorem wykonawczym operacji na Europę i Bliski Wschód, administrator, bez względu na to, co mówi, będzie miał kłopoty. Administrator nie ma możliwości odrzucenia.
Christopher Mahan

3

Wszystko we mnie mówi „Nie!”

Jeśli uważasz, że jest to potrzebne, prawdopodobnie nie rozumiesz narzędzi i uprawnień dostępnych dla Ciebie jako administratora systemu, jak wskazano w innych odpowiedziach.

Pozwolę sobie również wskazać kodeks etyki SAGE .

Edycja: Czy to był pomysł menedżera? Tak czy inaczej, część edukacji jest w porządku: dla siebie, abyś wiedział, co można, a czego nie można zrobić, technicznie, prawnie i etycznie; do zarządzania, abyś ty i oni mogli opracować politykę, która spełnia potrzeby biznesowe; i dla użytkowników, aby wiedzieli, czego mogą się spodziewać.


ten link jest fantastyczny ... na pewno będę tego używał. dzięki stosy
cottsak

to był pomysł menedżera. Byłem tak przeciwko temu. tak zasadniczo. ale pomyślałem i pomyślałem, że dobrze byłoby mieć o wiele więcej dobrych powodów. i jest tu mnóstwo - to świetnie.
cottsak

Karma Dilbert ... zgłoszona. ;-)
str.

2

Aby utrzymywać systemy, administratorzy potrzebują zdolności do robienia czegokolwiek - dostępu do plików, zmiany ich itp. Więc musi istnieć sposób, aby administrator mógł uzyskać dostęp do dowolnego pliku, ale nie musi to oznaczać, że użytkownicy Hasła.

Dla mnie widzę tylko negatywne strony do posiadania haseł ludzi - głównym powodem jest utrata odpowiedzialności. Jeśli nie mam niczyich haseł, nie mogę rutynowo uzyskiwać dostępu do ich plików lub wiadomości e-mail, nie mogę udawać, że jestem nimi i robić coś w ich imieniu. Nasz prezes firmy chciał, abyśmy mieli jego hasło, abyśmy mogli z łatwością pracować nad jego systemem, ale po wielu próbach przekonałem go, aby go zmienił i NIE powiedział nam, co to było.

Nie mogę wymyślić prawdopodobnej sytuacji, w której administrator potrzebuje czegoś więcej niż możliwości zmiany hasła, aby móc uzyskać dostęp do plików w nagłych przypadkach. To i tymczasowa znajomość haseł ludzi zawsze wystarczała. W przypadkach, w których jako osoba musieliśmy popracować nad komputerem, albo dostaliśmy hasło, a potem zmieniliśmy je później, albo zmieniliśmy je i zmusiliśmy do zmiany.


2

Odpowiedź skoncentrowana na serwerze.

U poprzedniego pracodawcy personel administracyjny nie miał ustawionych haseł. Użyliśmy tylko uwierzytelnienia SSH. Po pracy stałem się wielkim zwolennikiem dwóch schematów uwierzytelniania, takich jak certyfikat lub klucz klienta chroniony hasłem (jak klucz SSH lub certyfikat klienta SSL).


2

Minusem informowania administratora o wszystkich hasłach jest to, że może on opuścić organizację i zabrać ze sobą wszystkie te dane. Ale to samo może się stać z danymi znajdującymi się w udziałach sieciowych.

Cokolwiek robisz, nie przechowuj haseł użytkowników w postaci zwykłego tekstu. Jak w „Zadzwoń do nas, jeśli zapomnisz hasła”. To nie da się. Użytkownik zostanie przydzielony nowe hasło, gdy pojawi się osobiście w helpdesku i będzie zmuszony zmienić swoje hasło przed pierwszym logowaniem.

W przypadku informacji, które są naprawdę poufne, sugeruję, aby użytkownicy podjęli dodatkowe środki, takie jak PGP lub Truecrypt, ale następnie powinni wyraźnie powiedzieć, że ich dane nie mogą zostać odzyskane przez zaufanych administratorów.

Jeśli kierownictwo obawia się, że administratorzy będą mogli zajrzeć do każdego dokumentu, powinni samiadminowi pracować sami. Administrator systemu powinien mieć prawie pełne zaufanie.


+1 Dobry punkt. Zmiana roota pw i wyłączenie logowania administratora to jedno, zmiana pw każdego użytkownika na inny ...
sleske

2

Nie widziałem tego tutaj wymienionego, ale tylko przejrzałem odpowiedzi. Wielu użytkowników używa WSZYSTKICH tych samych haseł. Jeśli masz hasło sieciowe, prawdopodobnie masz hasło do swojego osobistego adresu e-mail, photobucket, facebook, cokolwiek.

Myślę, że to zły pomysł. Nieuczciwy administrator może spowodować wiele problemów.


Myślę, że tutaj pojawia się polityka złożoności hasła. (To i regularne uruchamianie L0phtcrack.)
Brad Ackerman

1

Skłaniam się przeciwko polityce, zgodnie z którą sysadmin powinien znać hasło. Powinien być oparty na indywidualnych przypadkach. Ilekroć my, jako informatyk, potrzebujemy hasła użytkowników do wykonania pracy, powinniśmy prosić o nie i doradzić użytkownikowi ich zmianę po zakończeniu pracy. I IT nie powinno przechowywać żadnych haseł w żadnym formacie.

Jednak muszę też przyznać, że posiadanie arkusza hasła jest bardzo przydatne, bardzo przydatne.


1

Komputery robocze zapewniają prywatność osobom, które nie są upoważnione do dostępu do przechowywanych na nich informacji właściciela. Pracownicy nie mają prywatności przy korzystaniu ze sprzętu pracodawcy, dlatego z loginu logowania wynika, że ​​wszystkie działania mogą być monitorowane w dowolnym momencie, bez podania przyczyny.

(Jeśli nie masz takiego banera logowania, biegnij - nie idź - do twojego korporacyjnego doradcy JAK NAJSZYBCIEJ, ponieważ jest to naprawdę dobry pomysł).

To jednak kolejne pytanie. Nie sądzę, bym mógł powiedzieć cokolwiek, co nie zostało powiedziane w innej odpowiedzi, chociaż myślę, że należy wyraźnie powiedzieć, że hasło jest indywidualnym identyfikatorem, a zatem każde hasło powinno być znane dokładnie jednej osobie; ogólne hasła administratora itp. konta powinny być przechowywane w bezpiecznym miejscu i zmieniane po każdym użyciu.


na pewno ... konto powinno opisywać osobę, a nie rolę itp. (np. „stypendysta”, „asystent dyrektora”). kompletnie się zgadzam!
cottsak

1

Mogą również obowiązywać zobowiązania prawne w zakresie ochrony danych, wykorzystania danych osobowych i tak dalej. To prawda, że ​​jako administrator nie ma nic technicznego, co powstrzymałoby mnie od zmiany hasła użytkownika i dostępu do jego konta, ale zawsze otrzymywałbym pisemną zgodę od menedżera HR (menedżer tej osoby nie jest wystarczająco dobry) przed zrobieniem tego.

Najważniejszym dla mnie jest zaufanie. Jeśli masz najwyższą moc, jesteś w sytuacji, w której każdy, od najgorszego pomruku po prezesa, musi ufać, że go nie wykorzystasz. Bez względu na rzeczywistość, która się za tym kryje, wszystko, co pomoże wzmocnić to zaufanie, znacznie ułatwi ci życie. Dlatego dobrze wiadomo, że „nie znamy Twoich haseł i nie możemy uzyskać dostępu do Twojego konta bez zmiany haseł (w takim przypadku będziesz o nich wiedzieć)” jest dobrą rzeczą.


Zalety dotyczące zobowiązań prawnych. W świecie Unix (i Linux) administrator może uzyskać dostęp do twojego konta, zachowując się jak ty, bez zmiany hasła. sudo -u someuser
Christopher Mahan

0

Dlaczego resetujesz czyjeś hasło, gdy kogoś nie ma, a inna osoba chce / potrzebuje pracy? obecnie prawie każda osoba przechowuje na swoich kontach dane niezwiązane z pracą. Powinieneś przenosić tylko wymagane dane z ich miejsca i umieszczać je w przestrzeni należącej do użytkownika, który tego wymaga.

Korzystając z naszej strony potwierdzasz, że przeczytałeś(-aś) i rozumiesz nasze zasady używania plików cookie i zasady ochrony prywatności.
Licensed under cc by-sa 3.0 with attribution required.