Por que o Ubuntu tem uma conta root desativada?

56

O Ubuntu desabilita o login root por "razões de segurança". No entanto, parece-me que não ajuda em nada a segurança.

Se um intruso conseguir obter sua senha de login para o Ubuntu, ele também terá a senha de superusuário, pois é o mesmo que a senha de login.

No entanto, se a senha do root for necessária, apenas ter o login não ajudará muito o intruso - não é mesmo?

Então, basicamente, o que eu quero saber é: Por que o Ubuntu escolheu desativar a senha de root? Quais são as razões de segurança?

Por favor, não responda de acordo com o que você "acha" foi o motivo - estou procurando uma resposta de fontes oficiais ou vinculada a elas.

    
por DevRobot 19.10.2015 / 11:42

2 respostas

80

Mitch postou um bom link no comentário: Por que é ruim login como root? e o site Debian tem os principais benefícios listados em seu wiki :

  

Por que sudo ?

     

Usar sudo é melhor (mais seguro) do que abrir uma sessão como raiz para um   número de razões, incluindo:

     
  • Ninguém precisa saber a senha raiz ( sudo solicita a senha do usuário atual). Privilégios extras podem ser concedidos a   usuários individuais temporariamente, e depois levados sem a necessidade de   uma alteração de senha.

  •   
  • É fácil executar apenas os comandos que exigem privilégios especiais via sudo ; o resto do tempo, você trabalha como um usuário sem privilégios,   que reduz o dano que os erros podem causar.

  •   
  • Auditoria / registro: quando um comando sudo é executado, o nome de usuário original e o comando são registrados.

  •   

Pelas razões acima, mudar para root usando sudo -i (ou sudo su )   geralmente é reprovado porque cancela os recursos acima.

Sobre o Ubuntu Os benefícios e desvantagens estão listados em nosso wiki :

  

Benefícios do uso do sudo

     

Existem vários benefícios para o Ubuntu, deixando os logins raiz desativados   por padrão, incluindo:

     
  • O instalador tem menos perguntas a serem feitas.   Os usuários não precisam se lembrar de uma senha extra para uso ocasional (por exemplo, a senha raiz). Se o fizessem, eles provavelmente esqueceriam   (ou gravá-lo de forma insegura, permitindo que qualquer pessoa consiga   sistema).

  •   
  • Evita o logon interativo "Eu posso fazer qualquer coisa" por padrão. Você será solicitado a fornecer uma senha antes que grandes mudanças possam acontecer.   que deve fazer você pensar sobre as consequências do que você é   fazendo.

  •   
  • sudo adiciona uma entrada de log do (s) comando (s) executado (em /var/log/auth.log ). Se você errar, pode voltar e ver o que   os comandos foram executados.

  •   
  • Em um servidor, todos os invasores que tentarem forçar sua entrada saberão que tem uma conta chamada root e tentarão primeiro. O que eles   não sei é quais são os nomes de usuários dos seus outros usuários. Desde o   senha da conta root está bloqueada, este ataque se torna essencialmente   sem sentido, já que não há senha para quebrar ou adivinhar no primeiro   lugar.

  •   
  • Permite a transferência fácil para direitos de administrador, adicionando e removendo usuários de grupos. Quando você usa uma única senha de root, a única maneira   para desautorizar usuários é alterar a senha do root.
  •   
  • O sudo pode ser configurado com uma política de segurança muito mais refinada.   A senha da conta root não precisa ser compartilhada com todos que precisam executar algum tipo de tarefa administrativa   o sistema (veja o marcador anterior).

  •   
  • A autenticação expira automaticamente após um curto período de tempo (que pode ser definido para tão pouco quanto desejado ou 0); então se você se afastar do   terminal depois de executar comandos como root usando o sudo, você não será   deixando um terminal raiz aberto indefinidamente.

  •   

Desvantagens do uso do sudo

     

Embora para desktops os benefícios de usar o sudo sejam ótimos, existem   possíveis problemas que precisam ser observados:

     
  • Redirecionar a saída dos comandos executados com o sudo requer uma abordagem diferente. Por exemplo, considere sudo ls > /root/somefile   não funcionará, pois é o shell que tenta gravar nesse arquivo.   Você pode usar ls | sudo tee -a /root/somefile para anexar ou ls | sudo tee /root/somefile para sobrescrever o conteúdo. Você também pode passar o   todo o comando para um processo shell executado sob o sudo para ter o arquivo   escrito com permissões de root, como sudo sh -c "ls > /root/somefile" .

  •   
  • Em muitos ambientes de escritório, o ÚNICO usuário local em um sistema é o root. Todos os outros usuários são importados usando técnicas do NSS, como   nss-ldap. Para configurar uma estação de trabalho ou consertá-la, no caso de uma rede   falha em que nss-ldap é quebrado, root é necessário. Isso tende a   deixe o sistema inutilizável, a menos que esteja rachado. Um usuário local extra ou um   A senha de root ativada é necessária aqui. A conta de usuário local deve   tem seu $ HOME em um disco local, não no NFS (ou qualquer outro   sistema de arquivos), e um .profile / .bashrc que não faz referência a nenhum arquivo   em montagens NFS. Este é geralmente o caso da raiz, mas se adicionar um   conta de resgate não-root, você terá que tomar essas precauções   manualmente. No entanto, a vantagem de usar um usuário local com o sudo é   que os comandos podem ser facilmente rastreados, como mencionado nos benefícios   acima.

  •   

E sempre tivemos isso (desde o primeiro lançamento).

Referência mais antiga que eu encontrei fala sobre 4 .10 que tem "sudo"

  

O SHUTTLEWORTH LANÇA O UBUNTU LINUX DEBIANO

     

... O Ubuntu Linux baseado no Debian inclui o Gnome 2.8, o kernel 2.6.8.1, o OpenOffice.org 1.1.2 e vem com um procedimento de instalação baseado em texto, mas fácil. O Ubuntu desativou o usuário root preferindo usar o sudo de maneira muito parecida com o Mac OSX ...

    
por Rinzwind 19.10.2015 / 11:54
6

Acredito que o que está escrito na página de ajuda é suficientemente claro e bastante objetivo.

O Ubuntu é "para todos" e, embora você seja bom o suficiente, não precisa de acesso root para danificar seu computador , ao mesmo tempo você não precisa quase nada (e você sabe como ativá-lo facilmente). Então o problema não é com pessoas que são "boas o suficiente", mas para todos os outros, isso pode vir do Linux para outro mundo da computação e o primeiro impacto é com o Ubuntu (e nós somos muitos).

Se você não é um especialista e não sabe exatamente o que é root e como tratá-lo corretamente, você não quer nem precisa ativá-lo (e arrisca, por exemplo, fazer um login gráfico com ele ).
É muito melhor aprender como fazer as coisas do lado seguro e, em seguida, passar para o caminho mais difícil e mais perigoso do que começar diretamente da maneira mais difícil e danificar sua instalação / estação de trabalho, ficar frustrado e talvez incapaz de recuperar sistema.
Em geral, prevenir é muito melhor que curar.

    
por dadexix86 19.10.2015 / 12:00