Por defecto, Ubuntu no crea una cuenta raíz en la que el usuario pueda iniciar sesión. En cambio, los usuarios lo utilizansudo
cuando necesitan realizar acciones que requieren acceso administrativo.
Obviamente, la gente de Ubuntu siente que esta es una buena idea, y todo lo que he leído en el sitio de Ubuntu da muchas razones por las que piensan que es una buena idea (ver RootSudo @ Ubuntu Wiki , por ejemplo).
Sin embargo, muchas otras distribuciones convencionales, como Debian, Gentoo, etc., no configuran las cosas de esta manera por defecto, y estoy tratando de entender por qué. Si la configuración predeterminada de sudo-root de Ubuntu es una buena idea, ¿por qué no lo están haciendo todas las otras distribuciones principales? Esto me lleva a creer que puede haber fuertes razones para NO configurarlo de esta manera; pero tengo problemas para encontrar algo que dé detalles sobre esto. Todo lo que encuentro son artículos / publicaciones que hablan de lo bueno que es ...
Entonces mi pregunta es: ¿Hay algún problema importante con la configuración de sudo de Ubuntu (inseguridad, limitaciones funcionales, etc.) que impida que otras distribuciones usen esta configuración, y si es así, cuáles son? Por supuesto, podría ser simplemente una gran idea que otras distribuciones hayan sido lentas de captar o resistentes porque es diferente de cómo han funcionado las cosas durante los últimos 30 años. Si ese es el caso, me gustaría saberlo.
Respuestas:
La única desventaja no subjetiva que sé si es que cuando el usuario root no tiene una contraseña establecida, permite el acceso al modo de usuario único sin contraseña.
Una máquina verdaderamente segura estará en un caso bloqueado, tendrá el arranque desde un medio extraíble deshabilitado, una contraseña del BIOS configurada para evitar cambios, una contraseña del cargador de arranque configurada para evitar que se modifique el cmdline de arranque del kernel (por lo que no se debe agregar
init=/bin/sh
), y una contraseña sería requerido para acceder al modo de usuario único.fuente
init=/bin/sh
, tampoco puede agregarsingle
, por lo que en cualquier caso la contraseña del gestor de arranque proporciona su protección allí.sulogin
; Esto podría configurarse de manera diferente.Cuando usa vi en lugar de visudo para editar / etc / sudoers en un sistema remoto y desordenar la sintaxis, ya no puede sudo o usar su ya que no hay una contraseña de root establecida.
He hecho esto. He aprendido de esto. Se quemó :-)
fuente
Básicamente, sudo le otorga privilegios administrativos. Si no tiene cuenta de root, y el usuario tiene
ALL=(ALL) ALL
en/etc/sudoers
, entonces su usuario es un superusuario. No se recomienda ya que puede ejecutar comandos con privilegios administrativos usandosudo
SU contraseña de usuario.El administrador DEBE configurar
sudo
para admitir algunos comandos para los usuarios, pero algunas tareas administrativas seránroot
solo, también loroot
es el superusuario real .El verdadero problema es que los privilegios son un privilegio. El sistema MÁS seguro tendrá solo 1 superusuario, y es
root
.Ver esto
fuente
En esas otras distribuciones que menciona, es aconsejable crear (o más bien descomentar) una línea
/etc/sudoers
, que le da al grupowheel
acceso ilimitado, y luego agregarse a ese grupo.Esto no solo es exclusivo de Linux, sino también estándar en * BSD, y creo que incluso en Mac OS X (no estoy seguro sobre el último, ya que no uso Macs regularmente).
fuente
sudo
No es una invención nueva, ha estado allí durante años. Tal vez Ubuntu tenga algo incluso diferente en mente, o simplemente intente copiar el comportamiento de Windows.sudo passwd
y bloquear a todos los demás. Como siempre, el eslabón débil en seguridad es entre la silla y el teclado.Sospecho que es en gran medida una cuestión de inercia. Érase una vez, el
sudo
comando no existía, por lo que la cuenta raíz tuvo que configurarse con una contraseña. Según "Una breve historia del sudo" , a la que se hace referencia en este artículo de Wikipedia ,sudo
se implementó por primera vez alrededor de 1980, pero probablemente no se generalizó hasta la década de 1990.Todavía puede haber una tendencia a verse
sudo
como una ventaja adicional, en lugar de ser algo que debería estar en el centro de cómo se administran los sistemas.fuente
Como señaló mattdm, esta pregunta (en su mayor parte) ya ha sido respondida aquí: ¿Cuál es la forma más segura de obtener privilegios de root: sudo, su o login?
fuente