Préoccupation à propos de la connection en tant que racine surestimée?

Pour Linux personnel sur mes carnets personnels, j'ai généralement placé mon environnement à autologin en tant que root même sous X ou des niveaux d'exécution inférieurs. J'ai constaté que mon stream de travail est très agréable et rapide, sans qu'il soit nécessaire de taper su ou sudo ou d'être demandé par keyring ou auth ou quelque chose comme ça.

Jusqu'à présent, je n'ai jamais eu aucun problème avec cela, alors pourquoi la plupart des gens flipper à ce sujet? L'inquiétude est-elle surestimée? Bien sûr, cela suppose que l'user sait ce qu'il fait et ne se soucie pas vraiment de la fiabilité du système et des problèmes de security.

    Pour les mêmes raisons, chaque démon devrait avoir des droits minimes. Apache peut s'exécuter en tant que root. Il est conçu pour effectuer une tâche et sûrement rien de mauvais peut arriver?

    Mais supposez que Apache ne soit pas sans bug. Les bogues sont découverts de time en time. Parfois, il peut même être l'exécution de code arbitraire ou similaire. Maintenant, avec apache en cours d'exécution en tant que root, il peut accéder à n'importe quoi – par exemple, il peut charger un rootkit dans le kernel et se cacher.

    D'autre part, l'écriture d'un rootkit au niveau de l'user est très difficile. Il doit surcharger différents programmes (comme ps ) à l'intérieur /home , ce qui peut éveiller des soupçons en raison de l'espace disque supplémentaire utilisé. Il pourrait ne pas connaître la configuration exacte et oublier d'inclure par exemple gnome-system-monitor s'exposant ainsi. Il doit couvrir bash , tcsh et tout shell que vous utilisez (pour se lancer). Il devrait fonctionner avec différentes configurations au lieu de «simplement» passer outre une série de callbacks.

    Considérez qu'il n'y a pas si longtime, il y avait une exécution de code arbitraire découverte dans … Adobe Reader.

    L'autre raison est les erreurs de l'user. Il vaut mieux être prévenu avant d'effacer le disque entier par une seule command.

    La troisième raison est différente des coquilles. La shell racine doit être installée sur / dans le cas où le sauvetage du système doit être effectué. Les shells des users peuvent être installés sur /usr (par exemple, l'user peut utiliser zsh).

    La raison en est que les différents programmes ne fonctionnent pas en tant que root. Ils savent pertinemment qu'ils ne sont pas censés le faire, vous devez donc patcher le système.

    La cinquième raison est que /root ne doit pas être sur une partition séparée alors que /home peut (et devrait). Avoir /home séparé à la /home aide pour diverses raisons.

    AUSSI : POURQUOI NE PAS UTILISER COMME UTILISATEUR NORMAL. Plus souvent, vous n'avez pas besoin de droits root. C'est un très petit coût pour la security.

    Vous pouvez également monter une moto dans le nu, et rien ne peut arriver. Mais je parie que tu te sentirais mieux si tu avais quand tu as planté le vélo …

    En dehors du sharepoint security évident, il est clair que vous n'avez jamais branché votre système en brouillant une command dans le shell ou un lapsus. Si cela arrive, vous comprendrez pourquoi les gens paniquent à ce sujet. Et puis vous pleurerez d'horreur, et réaliserez aussi que c'était une expérience très éducative, mais vous ne récupérez pas votre système de toute façon.

    Une idée: si le mot de passe root vous est demandé lors de l'utilisation normale de votre système (c.-à-d. Ne pas installer de packageages ou d'autres tâches d'administration système), vous le faites mal .

    Non, ce n'est pas surfait. En pratique, c'est le less apprécié. 🙂

    Ma petite équipe au travail, par exemple, partage une machine RHEL pour les travaux de développement: construction de trucs, tests, etc. Tout le monde utilise des counts user individuels, mais nous partageons également le mot de passe root. Cela nous a aussi amenés à arroser le operating system plusieurs fois dans sa courte durée de vie. Quelqu'un construisant une certaine version de la libc a supprimé le système libc par une invocation rm stupide. Dans un autre incident curieux, la table de partition était manquante. (Ok, cela n'a rien à voir avec les privilèges.) Le rest de l'équipe est bloqué jusqu'à ce que la casse soit réparée. Une solution est d'avoir quelqu'un de bénévole pour assumer les tâches de sysadmin. Jusqu'à présent, nous n'avons pas trop pris de soucis, sauf pour permettre aux gens d'apprendre leurs leçons: nous avons tous besoin de marques de dents sur nos extrémités arrière, et ce sont des marques de dents relativement peu coûteuses.

    Les vrais curieux pourraient vouloir suivre le principe du moindre privilège , et lire l'article de Ken Thompson, «Reflections on Trusting Trust». ("La morale est évidente, vous ne pouvez pas faire confiance au code que vous n'avez pas créé vous-même".)

    Ramasser sur un commentaire de votre part à une autre réponse

    mais linux est sur la liberté, y compris la liberté de détruire vos propres données, la vie privée et la security

    Même en forçant les gens à travers sudo , Linux offre cette liberté. Tout l'argument de security que vous voulez éviter est là pour vous protéger des choses qui ne sont pas vous (lisez: les programmes malveillants ou les programmes contrôlés par des personnes malveillantes).

    Pensez-y comme une ceinture de security. Prend une seconde à utiliser. Pourriez sauver votre vie d'autres idiots là-bas (ainsi que vous-même).

    Si vous ne voulez pas taper votre mot de passe tout le time, sudoedit /etc/sudoers mais si vous continuez à courir en tant que root, un jour vous allez probablement lancer quelque chose qui endommage votre système et toutes vos données.

    Si vous êtes heureux sachant que même quelque chose d'aussi nul que Flash pourrait reformater votre ordinateur, personne ici ne se soucie de ce que vous faites. Exécuter en tant que root.

    Pourquoi ne pas exécuter Damn Vulnerable Linux comme système principal pendant que vous y êtes. Si vous ignorez la security du système, vous pouvez tout aussi bien ignorer tout cela …

    Vous parlez d'un operating system qui est l'effort de collaboration d'innombrables personnes. Si vous exécutez rien, mais un logiciel stable, vous pouvez être en security pendant un certain time.

    Comme mentionné précédemment, vous seriez surpris à quel point une petite chose peut détruire toute votre HD. Au cours de ma première année, j'ai essayé de courir en root beaucoup, car à l'époque de Fedora-core 3, il n'y avait pas autant de façons fantaisistes d'administrer votre système à partir de l'user.

    À l'époque, j'ai fait un petit assembly xorg sans sauvegarder, parce que je ne pensais pas que ça ferait mal. Bureau disparu. Ensuite, j'ai essayé de le réparer manuellement, mais je n'arrivais pas à comprendre ce que j'avais fait, exactement. Plus tard, je pensais que je pourrais peut-être réinstaller mes pilotes et mon bureau, mais par inadvertance déconnecté mon ethernet, puisqu'il était aussi nvidia.

    En exécutant Arch pour la première fois, j'ai ignoré les avertissements pour créer un user et j'ai couru en tant qu'administrateur pendant un certain time. J'ai installé un package d'AUR dont j'avais besoin et après que j'ai redémarré, mon installation entière a été éclatée.

    Depuis que j'étais en root, réparer ces problèmes est devenu bien pire que ce qu'ils devaient être.

    Vous pourriez conclure que j'étais juste incompétent. Mais comme d'autres l'ont mentionné … taper "sudo" est un petit prix à payer pour une certaine tranquillité d'esprit.

    EDIT: Oh … et certains programmes, comme WINE, ne sont pas censés fonctionner dans un environnement root. http://wiki.winehq.org/FAQ#head-96bebfa287b4288974de0df23351f278b0d41014

    Raisons de security – une vulnérabilité de démon ou de script ciblant Linux aurait le pouvoir Sysadmin sur votre système.

    Exécuter en tant qu'user simple ET en utilisant sudo est très différent en terme de security. Mon Firefox est en cours d'exécution en tant que mon user, donc toute vulnérabilité Firefox ne basha mon count. Rien d'autre.

    Je suis d'accord avec Maciej pour le souci de la security et le contrôle de certains pouvoirs. Aussi, comme vous êtes le propriétaire de votre système, vous pouvez désactiver cette fonctionnalité si vous le souhaitez;) c'est votre choix.

    Je ne vois pas de problème lors de la connection en tant que root pour une session normale, tant que vous ne faites rien de stupide.

    Je ne le fais pas personnellement, parce que, parfois, je fais quelque chose de stupide. Je n'ai jamais remarqué que quelque chose de stupide que j'ai fait a été potentiellement un gros problème, mais je ne suis pas assez arrogant pour penser que je ne ferais jamais rien de vraiment stupide.