Existe una clara ventaja de permitir el inicio de sesión raíz en ssh
Hay algunos sistemas de respaldo que necesitan root en el sistema remoto para realizar una copia de respaldo. No es raro ver las cosas configuradas con autenticación basada en claves para realizar tareas de mantenimiento en sistemas remotos.
Desearía que el valor predeterminado cambiara de PermitRootLogin yes
al menos PermitRootLogin without-password
, esto permitiría solo la autenticación basada en claves. La autenticación remota de contraseña para la cuenta raíz casi nunca es necesaria.
Cada vez es más común en los sistemas (como Ubuntu) que el sistema se configure con una cuenta raíz con una contraseña deshabilitada. No hay mucho riesgo en la configuración predeterminada ya que no hay forma de autenticarse directamente en una cuenta con una contraseña deshabilitada.
También considere que un intento de fuerza bruta para iniciar sesión remotamente en la raíz a través de ssh tiene una probabilidad muy baja de tener éxito si tiene una cuenta raíz con una contraseña suficientemente compleja. Deshabilitar la cuenta raíz proporciona una capa adicional de seguridad, pero puede no ser necesario si tiene una contraseña segura. Si combina una contraseña segura con herramientas reactivas como denyhosts y fail2ban, generalmente no hay riesgo de que un intento de fuerza bruta funcione con la contraseña raíz.
Siempre es una buena práctica fortalecer el sistema después de que se realiza la instalación en función del riesgo y los requisitos de su red. Un sistema que no es crítico y no tiene datos de usuario realmente no necesita el mismo nivel de endurecimiento que el sistema que almacena registros médicos o bancarios.
Considere la prevención de inicios de sesión como protección adicional. Hace algunos años, la fuerza bruta estaba en su apogeo, hoy en día, tienden a buscar vulnerabilidades a través de lo que pueden ver por los demonios (apache, pureftpd, ...). La prevención de inicios de sesión raíz se convierte en una excelente idea si mañana se encuentra un exploit con SSHD. Si bien SSHD es maduro y seguro, nunca se sabe. Últimamente, los exploits han estado más orientados a la escalada de privilegios con el kernel o al uso de una aplicación de terceros con el kernel, por lo que evitar los inicios de sesión raíz no habría cambiado nada.
La distribución basada en Debian ya hizo el cambio, mientras que la distribución basada en RedHat lo sugiere (si lee sus documentos de mejores prácticas)
fuente
Bueno, porque root es un usuario válido y sshd hace su trabajo permitiéndolo. En OpenBSD (los mismos tipos de OpenSSH), por ejemplo, no se le pide que cree un usuario durante la instalación, por lo que debe usar root para acceder a su caja.
Algunas distribuciones basadas en escritorio te obligan a crear usuarios adicionales, pero para los servidores en realidad no necesitas uno.
Además, estos argumentos de que sudo o su son más seguros que iniciar sesión como root es un gran mito. En Ubuntu, por ejemplo, el usuario puede ejecutar CUALQUIER comando usando sudo de forma predeterminada, por lo que cualquier atacante que ingrese también puede ejecutar CUALQUIER comando como root. Bastante inútil desde una perspectiva de seguridad.
fuente
Es más o menos específica de la distribución. Algunos lo permiten, otros no.
Si administrara una distribución, configuraría el sistema para que esté lo más resistente posible en la instalación. Es mejor olvidar habilitar alguna característica que olvidar desactivar alguna característica.
fuente