it-swarm-es.com

¿Preocupación por el inicio de sesión como raíz sobrevalorada?

Para Personal Linux en mis cuadernos personales, generalmente he establecido mi entorno a autologin como raíz incluso bajo X o Bajo Runlevels. He encontrado que mi flujo de trabajo es muy agradable y rápido, sin ninguna necesidad incómoda de escribir su o Sudo o ser preguntado por el teclado o la autenticación o algo.

Hasta ahora, nunca he tenido ningún problema con eso, así que ¿Por qué la mayoría de las personas se están volviendo loco por eso? ¿Es la preocupación sobrevalorada? Por supuesto, esto supone que el usuario sabe lo que están haciendo y realmente no le importan la confiabilidad del sistema y los problemas de seguridad.

16
uray

Por las mismas razones por las que cada demonio debe tener derechos mínimos. Apache puede funcionar como root. Está diseñado para realizar una tarea y seguramente nada malo puede suceder?

Pero asume que Apache no está libre de errores. Los errores se descubren de vez en cuando. A veces puede ser una ejecución de código arbitraria o similar. Ahora, con Apache corriendo como root, puede acceder a cualquier cosa, por ejemplo, puede cargar un rootkit en el kernel y esconderse.

Por otro lado, escribir un rootkit de nivel de usuario es muy difícil. Tiene que anular diferentes programas (como ps) dentro /home, que puede elevar la sospecha debido al espacio de disco adicional utilizado. Es posible que no sepa la configuración exacta y olvide incluir por ejemplo. gnome-system-monitor Por lo tanto, exponiéndose. Tiene que cubrir bash, tcsh y cualquier shell que use (para comenzar a comenzar). Tendría que trabajar con diferentes configuraciones en lugar de "simplemente" anulando un montón de devoluciones de llamada.

Tenga en cuenta que no hace tanto tiempo, se descubrió la ejecución de código arbitraria en ... Adobe Reader.

Otra razón es errores del usuario. Es mejor ser advertido antes de borrar todo el disco por un comando.

La tercera razón son diferentes conchas. La cubierta de la raíz debe instalarse en / en caso de que se requiera que el rescate del sistema sea necesario. Las conchas de los usuarios se pueden instalar en /usr (por ejemplo, el usuario puede usar ZSH).

La razón por la siguiente razón es que los diferentes programas no funcionan como root. Saben específicamente que no se suponen, por lo que necesitaría un sistema de parches.

La quinta razón es que /root no debe estar en una partición separada mientras /home puede (y debe). Tener /home Ayuda separada por varias razones.

TAMBIÉN : Por qué no usarlo como usuario normal. Usted más a menudo no necesita tener derechos de raíces que hacer. Es un gran costo para la seguridad.

33
Maciej Piechotka

También puede montar una motocicleta en el desnudo, y nada puede suceder. Pero apuesto a que te sentirías mejor si tuvieras cuando chocas la bicicleta ...

29
nzwulfin

Además del punto de seguridad obvio, está claro que nunca ha variado su sistema al hacer un mistiping un comando en la cáscara o un Lapsus. Si sucede, entenderás por qué las personas se asustan. Y luego llorará con horror, y también se dará cuenta de que fue una experiencia altamente educativa, pero no está recuperando su sistema de todos modos.

Un pensamiento: si se le solicita la contraseña de root durante el uso normal de su sistema (es decir, no instalar paquetes o alguna otra tarea de administración del sistema), lo está haciendo mal.

12
axel_c

No, no está sobrevalorado. En la práctica es más apreciado. :-)

Mi pequeño equipo en el trabajo, por ejemplo, está compartiendo una máquina RHEL para el trabajo de desarrollo: material de construcción, pruebas, etc. Todos usan cuentas de usuario individuales, pero también compartimos la contraseña de root, ya que las personas necesitan esto de vez en cuando para tareas rápidas de SysAdmin. Esto también ha dado lugar a que nos ha dado cuenta de la administración de la manguera del sistema operativo varias veces en su vida útil corta. Alguien construyendo una determinada versión de LIBC eliminó el sistema LIBC por un tonto rm invocación. En otro incidente curioso, faltaba la tabla de particiones. (Ok, esto no tenía nada que ver con los privilegios.) El resto del equipo está bloqueado hasta que se soluciona la rotura. Una solución es que alguien sea voluntario para tomar las tareas SysAdmin. Hasta este punto, no hemos cuidado demasiado, excepto para permitir que las personas aprendan sus lecciones: todos necesitamos algunas marcas de dientes en nuestros extremos traseros, y estas son marcas de dientes relativamente económicos.

El verdadero curioso podría querer seguir el principio de menos privilegio , y leer el documento de Ken Thompson, "Reflexiones sobre la confianza de confianza" ("La moral es obvia. Puedes ' T Código de confianza que no se creó totalmente ".)

4
sajith

Recogiendo un comentario tuyo a otra respuesta

pero Linux es sobre la libertad, incluida la libertad de destruir sus propios datos, privacidad y seguridad.

Incluso forzando a las personas a través de Sudo, Linux ofrece esta libertad. Todo el argumento de seguridad que desea rechazar está ahí para protegerlo de las cosas no es Usted (lea: Programas o programas maliciosos controlados por personas maliciosas ).

Piense en ello como un cinturón de seguridad. Toma un segundo para usar. Podría salvar su vida de otros idiotas por ahí (así como usted mismo).

Si no desea escribir su contraseña todo el tiempo, sudoedit /etc/sudoers Pero si sigue funcionando como root, algún día, probablemente va a ejecutar algo que nukes su sistema y todos sus datos.

Si estás feliz sabiendo que incluso algo tan malo como Flash podría reformatear tu computadora, nadie aquí le importa lo que haces. Correr como root.

3
Oli

¿Por qué no ejecutar maldito vulnerable Linux como su sistema principal mientras está en ello? Si va a ignorar la seguridad del sistema, también podría ignorarlo todo ...

2
xenoterracide

Estás hablando de un sistema operativo que es el esfuerzo de colaboración de innumerables personas. Si no ejecuta nada más que software estable, puede estar seguro por un tiempo.

Como se mencionó anteriormente, se sorprendería de lo pequeña que puede trasladar a su HD. En mi primer año, intenté correr en la raíz mucho porque, bueno, en los días de Fedora-Core 3, no había tantas formas de administrar tu sistema del usuario.

En ese momento, hice una pequeña edición de Xorg sin retroceder, porque no pensé que se lastimara. Desktop se ha ido. Luego traté de arreglarlo manualmente, pero no pude averiguar qué había hecho, exactamente. Más tarde, pensé que tal vez pudiera reinstalar mis conductores y escritorio, pero desconecté inadvertidamente mi Ethernet, ya que también fue NVIDIA.

Mientras ejecuta Arco por primera vez, ignoré las advertencias para crear un usuario y corrí como administrador por un tiempo. Instalé un paquete de AUR que necesitaba y después de reinicié, toda la instalación fue arrestada.

Como estaba en la raíz, arreglar estos problemas se convirtió mucho en peor de lo que necesitaban ser.

Puedes concluir que estaba incompetente. Pero como se mencionan otros ... escribir "sudo" es un pequeño precio para pagar un poco de tranquilidad.

Editar: Oh ... y ciertos programas, como el vino, se supone expresamente que se ejecuten en un entorno de raíces. http://wiki.winehq.org/faq#head-96bebfa287b4288974de0df23351f278b0d41014

1
Garrett

Razones de seguridad: una vulnerabilidad de demonio o guión que se dirige a Linux tendría el SYSADMIN POWER sobre su sistema.

Ejecutar como un usuario simple y usar sudo es muy diferente en términos de seguridad. Mi Firefox se está ejecutando como mi usuario, por lo que cualquier vulnerabilidad de Firefox solo llegue a mi cuenta. Nada más.

1
lucabotti

Estoy de acuerdo con Maciej para la preocupación por la seguridad y tener control sobre ciertos poderes. Además, como usted es el propietario de su sistema, puede deshabilitar esta funcionalidad si lo desea;) Es su elección.

0
Abhishek