Pourquoi vous ne devriez pas vous connecter à votre système Linux en tant que racine

Table des matières:

Pourquoi vous ne devriez pas vous connecter à votre système Linux en tant que racine
Pourquoi vous ne devriez pas vous connecter à votre système Linux en tant que racine

Vidéo: Pourquoi vous ne devriez pas vous connecter à votre système Linux en tant que racine

Vidéo: Pourquoi vous ne devriez pas vous connecter à votre système Linux en tant que racine
Vidéo: LES STRATEGIES DE GROUPE - YouTube 2024, Novembre
Anonim
Sous Linux, l'utilisateur racine est équivalent à l'utilisateur administrateur sous Windows. Cependant, bien que Windows connaisse depuis longtemps une culture d'utilisateurs moyens se connectant en tant qu'administrateur, vous ne devez pas vous connecter en tant que root sous Linux.
Sous Linux, l'utilisateur racine est équivalent à l'utilisateur administrateur sous Windows. Cependant, bien que Windows connaisse depuis longtemps une culture d'utilisateurs moyens se connectant en tant qu'administrateur, vous ne devez pas vous connecter en tant que root sous Linux.

Microsoft a essayé d’améliorer les pratiques de sécurité de Windows avec le contrôle de compte d'utilisateur - vous ne devez pas vous connecter en tant que root sous Linux pour la même raison que vous ne devez pas désactiver le contrôle de compte d'utilisateur sous Windows.

Pourquoi Ubuntu utilise Sudo

Empêcher les utilisateurs de s’exécuter en tant que root est l’une des raisons pour lesquelles Ubuntu utilise sudo au lieu de su. Par défaut, le mot de passe root est verrouillé sur Ubuntu. Par conséquent, les utilisateurs moyens ne peuvent pas se connecter en tant que root sans s'activer pour réactiver le compte root.

Sur d’autres distributions Linux, il était historiquement possible de se connecter en tant que root à partir de l’écran de connexion graphique et d’obtenir un poste de travail root, bien que de nombreuses applications puissent se plaindre (et même refuser de s’exécuter en tant que root, comme le fait VLC). Les utilisateurs venant de Windows décidaient parfois de se connecter en tant que root, tout comme ils utilisaient le compte Administrateur sous Windows XP.

Avec sudo, vous exécutez une commande spécifique (préfixée par sudo) qui obtient les privilèges root. Avec su, vous utiliseriez la commande su pour obtenir un shell racine, dans lequel vous exécuteriez la commande que vous souhaitez utiliser avant (espérons-le) de quitter le shell racine. Sudo aide à appliquer les meilleures pratiques, en n'exécutant que les commandes devant être exécutées en tant que root (telles que les commandes d'installation de logiciel) sans vous laisser au niveau d'un shell root où vous pouvez rester connecté ou exécuter d'autres applications en tant que root.
Avec sudo, vous exécutez une commande spécifique (préfixée par sudo) qui obtient les privilèges root. Avec su, vous utiliseriez la commande su pour obtenir un shell racine, dans lequel vous exécuteriez la commande que vous souhaitez utiliser avant (espérons-le) de quitter le shell racine. Sudo aide à appliquer les meilleures pratiques, en n'exécutant que les commandes devant être exécutées en tant que root (telles que les commandes d'installation de logiciel) sans vous laisser au niveau d'un shell root où vous pouvez rester connecté ou exécuter d'autres applications en tant que root.
Image
Image

Limiter les dégâts

Lorsque vous vous connectez en tant que votre propre compte utilisateur, les programmes que vous exécutez ne sont pas autorisés à écrire dans le reste du système. Ils peuvent uniquement écrire dans votre dossier personnel. Vous ne pouvez pas modifier les fichiers système sans obtenir les autorisations root. Cela aide à garder votre ordinateur sécurisé. Par exemple, si le navigateur Firefox présentait une faille de sécurité et que vous l'exécutiez à la racine, une page Web malveillante pourrait écrire dans tous les fichiers de votre système, lire les fichiers des dossiers de départ d'un autre compte d'utilisateur et remplacer les commandes système par des commandes compromises. les uns. En revanche, si vous êtes connecté en tant que compte utilisateur limité, la page Web malveillante ne pourra effectuer aucune de ces opérations - elle ne pourra que causer des dommages dans votre dossier personnel. Bien que cela puisse toujours poser problème, c’est bien mieux que de compromettre tout votre système.

Cela permet également de vous protéger contre les applications malveillantes ou tout simplement buggy. Par exemple, si vous exécutez une application qui décide de supprimer tous les fichiers auxquels elle a accès (peut-être qu’elle contient un bogue méchant), l’application nettoiera votre dossier personnel. C’est mauvais, mais si vous avez des sauvegardes (ce que vous devriez!), Il est assez facile de restaurer les fichiers de votre dossier personnel. Cependant, si l'application avait un accès root, elle pourrait supprimer chaque fichier de votre disque dur, nécessitant une réinstallation complète.

Image
Image

Autorisations à grain fin

Alors que les anciennes distributions Linux exécutaient des programmes d’administration système complets à la racine, les ordinateurs de bureau Linux modernes utilisent PolicyKit pour un contrôle encore plus fin des autorisations qu’une application reçoit.

Par exemple, une application de gestion de logiciel peut uniquement obtenir l'autorisation d'installer un logiciel sur votre système via PolicyKit. L’interface du programme s’exécuterait avec les autorisations du compte utilisateur limité, seule la partie du programme qui installerait le logiciel recevrait des autorisations élevées - et cette partie du programme ne pourrait installer que des logiciels.

Le programme ne disposerait pas d’un accès root complet à l’ensemble du système, ce qui pourrait vous protéger si une faille de sécurité est détectée dans l’application. PolicyKit permet également aux comptes d’utilisateurs limités d’apporter certaines modifications à l’administration du système sans obtenir un accès complet à la racine, ce qui facilite son exécution en tant que compte d’utilisateur limité avec moins de tracas.
Le programme ne disposerait pas d’un accès root complet à l’ensemble du système, ce qui pourrait vous protéger si une faille de sécurité est détectée dans l’application. PolicyKit permet également aux comptes d’utilisateurs limités d’apporter certaines modifications à l’administration du système sans obtenir un accès complet à la racine, ce qui facilite son exécution en tant que compte d’utilisateur limité avec moins de tracas.

Linux vous permettra de vous connecter à un bureau graphique en tant que root - tout comme cela vous permettra de supprimer tous les fichiers de votre disque dur lorsque votre système est en cours d’exécution ou d’écrire du bruit aléatoire directement sur votre disque dur, en effaçant votre système de fichiers - mais c’est impossible. C'est pas une bonne idée. Même si vous savez ce que vous faites, le système n’est pas conçu pour être exécuté en tant que root. Vous contournez une grande partie de l’architecture de sécurité qui rend Linux si sécurisé.

Conseillé: