Suponga que está intercambiando datos con una computadora en un puerto <1024, y sabe que la computadora está ejecutando alguna variante de Unix. Entonces sabe que el servicio que se ejecuta en ese puerto está aprobado por el administrador del sistema: se ejecuta como root, o al menos tuvo que iniciarse como root.
En el amplio y salvaje mundo de Internet, esto no importa. La mayoría de los servidores son administrados por las mismas personas que los servicios que se ejecutan en ellos; no confiarías en las raíces más que los otros usuarios.
Con máquinas multiusuario, especialmente en una red local, esto puede ser importante. Por ejemplo, en los días previos a la criptografía civil, un método popular para ejecutar comandos de shell en otra máquina era rsh
( r emote sh ell); podría usar la autenticación de contraseña, o podría autenticarse simplemente demostrando que era el usuario X en la máquina A (con la máquina B sabiendo que X @ A podía iniciar sesión como X @ B sin contraseña). ¿Cómo probar eso? El rsh
cliente es setuid root y usa un número de puerto <1024, por lo que el servidor sabe que el cliente con el que está hablando es confiable y no mentirá sobre qué usuario en A lo está invocando. Del mismo modo NFS fue diseñado para ser transparente con respecto a los usuarios y permisos, por lo que una configuración común era que en una red local cada máquina usaba la misma base de datos de usuarios, y el usuario N en A montando sistemas de archivos del servidor B obtendría los permisos del usuario N en B. Una vez más, el hecho de que el cliente NFS proviene de un número de puerto <1024 demuestra que la raíz en A ha examinado el cliente NFS, lo que se supone que debe asegurarse de que si transmite una solicitud que pretende ser del usuario N, esa solicitud realmente es del usuario N.
Los usuarios no autorizados que no pueden ejecutar servidores en puertos bajos es otro beneficio, pero no el principal. En aquellos días, la suplantación de identidad era una novedad y los usuarios que ejecutaban servidores de suplantación serían anulados rápidamente por administradores vigilantes de todos modos.