Опасения по поводу входа в систему под учетной записью root переоценены?

Опасения по поводу входа в систему под учетной записью root переоценены?

Для личного Linux на моих персональных ноутбуках я обычно устанавливаю средуавтологин как rootдаже под X или более низкими уровнями выполнения. Я обнаружил, что мой рабочий процесс очень приятен и быстр, без какой-либо обременительной необходимости печатать suили sudoили получать запросы от keyring или аутентификации или чего-то еще.

До сих пор у меня никогда не было с этим проблем, так чтопочему большинство людей так волнуются по этому поводу?Не переоценена ли эта проблема? Конечно, это предполагает, что пользователь знает, что делает, и его не особо волнуют вопросы надежности и безопасности системы.

решение1

По тем же причинам, по которым каждый демон должен иметь минимальные права. Apache может работать как root. Он предназначен для выполнения одной задачи и наверняка ничего плохого не может случиться?

Но предположим, что apache не безбагок. Время от времени обнаруживаются ошибки. Иногда это может быть даже выполнение произвольного кода или что-то подобное. Теперь, когда apache работает как root, он может получить доступ к чему угодно — например, он может загрузить руткит в ядро ​​и скрыть себя.

С другой стороны, написать руткит пользовательского уровня очень сложно. Он должен переопределять различные программы (например, ps) внутри /home, что может вызвать подозрения из-за дополнительного используемого дискового пространства. Он может не знать точной конфигурации и забыть включить eg, gnome-system-monitorтаким образом, раскрывая себя. Он должен охватывать bash, tcshи любую оболочку, которую вы случайно используете (для запуска себя). Он должен работать с различными конфигурациями вместо того, чтобы «просто» переопределять кучу обратных вызовов.

Подумайте о том, что не так давно было обнаружено выполнение произвольного кода в... Adobe Reader.

Другая причина — ошибки пользователя. Лучше быть предупрежденным, прежде чем стирать весь диск одной командой.

Третья причина - разные оболочки. Оболочка root должна быть установлена ​​на /случай, если потребуется выполнить восстановление системы. Оболочки пользователей могут быть установлены на /usr(например, пользователь может использовать zsh).

Четвертая причина в том, что разные программы не работают как root. Они знают, что не должны этого делать, поэтому вам нужно будет пропатчить систему.

Пятая причина - это /rootне должно быть на отдельном разделе, хотя /homeможет (и должно). Наличие /homeотдельных разделов помогает по разным причинам.

ТАКЖЕ: ПОЧЕМУ НЕ ИСПОЛЬЗОВАТЬ КАК ОБЫЧНЫЙ ПОЛЬЗОВАТЕЛЬ. Чаще всего вам не нужны права root, чем нужны. Это очень небольшая цена за безопасность.

решение2

Вы также можете ездить на мотоцикле голышом, и ничего не случится. Но я уверен, что вы бы чувствовали себя лучше, если бы вы это сделали, когда разбили мотоцикл...

решение3

Помимо очевидного пункта безопасности, очевидно, что вы никогда не портили свою систему, неправильно набрав команду в оболочке или допустив ляпсус. Если это произойдет, вы поймете, почему люди пугаются. А затем вы будете плакать от ужаса, а также поймете, что это был очень познавательный опыт, но вы все равно не получите свою систему обратно.

Мысль: если вас просят ввести пароль root во время обычного использования вашей системы (т. е. не при установке пакетов или выполнении какой-либо другой задачи по администрированию системы),ты делаешь это неправильно.

решение4

Продолжаю ваш комментарий к другому ответу

но Linux — это свобода, включая свободу уничтожать свои собственные данные, конфиденциальность и безопасность

Даже заставляя людей через sudo, Linux предлагает эту свободу. Весь аргумент безопасности, который вы хотите избегать, существует для того, чтобы защитить вас от вещей, которыене являютсявы (читай: вредоносные программы или программы, контролируемые злоумышленниками).

Думайте об этом как о ремне безопасности. Требуется секунда, чтобы использовать. Может спасти вашу жизнь от других идиотов там (и от вас самих).

Если вы не хотите каждый раз вводить пароль, sudoedit /etc/sudoersно продолжаете работать как root, то в один прекрасный день вы, вероятно, запустите что-то, что уничтожит вашу систему и все ваши данные.

Если вы счастливы, зная, что даже что-то такое паршивое, как Flash, может переформатировать ваш компьютер, то здесь никого не волнует, что вы делаете. Запускайте как root.

Связанный контент