¿La conexión de red establecida en Ubuntu antes del inicio de sesión es lo suficientemente segura?

La seguridad es una cuestión de política. Obviamente, es lo suficientemente seguro como para ejecutar un servidor web sin supervisión si se hace correctamente, ya que hay millones de dispositivos que funcionan así. Por el contrario, es posible poner algo en línea y piratearlo en cuestión de minutos si no está configurado correctamente (un Raspberry Pi con la contraseña predeterminada, por ejemplo).

Si ejecuta Ubuntu directamente en Internet (no detrás de NAT), y tiene un servidor SSH ejecutándose con una contraseña raíz tonta como “qazwsxedc”, será pirateado dentro de un día, ya sea que haya iniciado sesión o no.

Si ha iniciado sesión es irrelevante. Probablemente hace que el sistema sea menos seguro, ya que ahora hay un humano en el circuito que puede caer en un ataque de phishing. No está monitoreando los paquetes en tiempo real, y si lo estuviera, no puede reaccionar lo suficientemente rápido ante una amenaza automatizada para marcar la diferencia. Todo lo que puede hacer es desconectar la red antes de que un hacker humano se encargue completamente de la computadora.

ssh configura un enlace seguro al servicio sshd en la caja remota antes de enviar cualquier credencial, de modo que sea seguro. Telnet es seguro, no, envía su contraseña n texto claro. Es http seguro, no, envía todo el tráfico como texto sin cifrar y html.

Es una buena idea usar una contraseña para iniciar sesión en un servidor para ssh> No. Puede compartir previamente las claves y deshabilitar las contraseñas por completo, solo las personas con la clave previamente compartida pueden iniciar sesión. Más seguro Deshabilitar el inicio de sesión raíz desde sshd también lo hace un poco más seguro. Hacer que su firewall bloquee su puerto ssh de todos menos la IP de su sistema agrega seguridad pero puede ser falsificado.

¿Has aplicado parches de seguridad esta semana? ¿este mes? ¿este año? No instalar parches hace que su sistema sea menos seguro.

También puede instalar herramientas de monitoreo de archivos como AIDE para saber cuándo cambian los archivos clave en su sistema, lo que le permite saber que puede tener un visitante

También puede buscar en openscap que aplicará un perfil de seguridad en su máquina que lo bloqueará aún más.

Supongo que necesitaríamos elaborar un poco más de lo que estamos hablando.

Si la pregunta es “¿es una buena idea estar conectado a una red antes de que un usuario inicie sesión en el host?”, Entonces la respuesta suele ser sí. Si estar conectado a una red es una mala idea en esta situación, entonces me pregunto por qué uno está usando el sistema operativo, los servicios de alojamiento o lo configuró de tal manera que sea una mala idea. Si la preocupación es por cosas como las redes de bots debido a preocupaciones por el uso no seguro de un usuario, entonces ¿quizás configurar el host para que sea administrado por un servicio como NetworkManager que le permite al usuario establecer una red después de que él o ella inicie sesión en el host? Creo que la mejor opción sería investigar algunas restricciones de ACL con SELinux o AppArmor sería un mejor candidato con toda honestidad. Tomo nota de la referencia a Windows, pero ¿Windows normalmente hace lo mismo? El host está en la red (si hablamos de ethernet) está conectado antes de que el usuario inicie sesión. Esto quizás se pueda cambiar, pero esto entra en el campo de “son hosts que los usuarios se conectan en Internet tienen alguien conectado a ellos”. ? ”La respuesta es obviamente“ no ”, sin decir que no sería una buena idea tener a alguien conectado para vigilarlos, pero esto entra en el ámbito de la automatización de lo que él o ella quiere que suceda mientras las conexiones Se hacen a los servicios.

Volviendo a la preocupación por la seguridad y el inicio de sesión, esto podría mediarse fácilmente mediante el uso de herramientas tales como utilidades de servidor / servidor de seguridad de red, utilidades HID y restricciones de acceso a socket configuradas en un host; Si no hay servicios que escuchen en la interfaz en cuestión, por lo general, no hay mucha preocupación de que la interfaz de ese host esté conectada con una dirección.

Siéntase libre de elaborar de una manera más concreta en lo que es la preocupación de esta situación.

Básicamente estás diciendo que no puedes usar servidores remotos.

No puede iniciar sesión en un servidor remoto sin la red; por lo tanto, la red debe establecerse primero.

No hay ningún problema con que Ubuntu tenga la red funcional primero, especialmente si planea conectarse desde otro sistema.

PUEDE configurarlo de modo que la red no funcione hasta que inicie sesión localmente e inicie.

Pero eso es solo una elección.

Bueno, considerando que no conectarse arruinaría Kerberos si ese fuera su sistema de inicio de sesión, y arruinaría cualquier montaje NFS que pudiera incluir archivos del sistema, el sistema tiene que ser lo suficientemente seguro.

No conozco Ubuntu en particular, pero en los sistemas Debian si el firewall está configurado, ya está encendido y ejecutándose cuando inicia sesión.