Есть явное преимущество, позволяющее входить в систему по ssh
Существуют некоторые системы резервного копирования, которым для удаленного резервного копирования требуется root на удаленной системе. Нередко можно увидеть, как все настроено с помощью аутентификации на основе ключей для выполнения задач обслуживания в удаленных системах.
Я очень хотел бы, чтобы значение по умолчанию было изменено с PermitRootLogin yes
по крайней мере PermitRootLogin without-password
, это позволило бы только аутентификацию на основе ключей. Удаленная аутентификация по паролю для учетной записи root практически не требуется.
В системах (таких как Ubuntu) все чаще встречается настройка системы с учетной записью root с отключенным паролем. В настройках по умолчанию нет большого риска, так как нет прямой аутентификации для учетной записи с отключенным паролем.
Также учтите, что грубая попытка удаленного входа в систему через root с помощью ssh имеет очень низкий шанс на успех, если у вас есть учетная запись root с достаточно сложным паролем. Отключение учетной записи root обеспечивает дополнительный уровень безопасности, но это может не потребоваться при наличии надежного пароля. Если вы комбинируете надежный пароль с такими реактивными инструментами, как denyhosts и fail2ban, обычно почти нет риска того, что попытка перебора пароля root сработает.
Рекомендуется укреплять систему после завершения установки в зависимости от риска и требований к вашей сети. Система, которая не критична и не имеет пользовательских данных, на самом деле не требует такого же уровня защиты, как система, которая хранит медицинские или банковские записи.
Подумайте о том, чтобы предотвратить вход в систему в качестве дополнительной защиты Несколько лет назад bruteforce достигла своего пика, в настоящее время они склонны искать уязвимости с помощью того, что они могут видеть демонами (apache, pureftpd, ...). Предотвращение входа в систему root станет отличной идеей, если завтра будет обнаружен эксплойт с SSHD. В то время как SSHD является зрелым и безопасным, вы никогда не знаете. В последнее время эксплойты были направлены на повышение привилегий с помощью ядра или использование стороннего приложения с ядром, поэтому предотвращение входа в систему root не изменило бы ничего.
Дистрибутив, основанный на Debian, уже сделал это, в то время как дистрибутив на основе RedHat предлагает это (если вы читаете их лучшие практики)
источник
Ну, потому что root является действительным пользователем, и sshd делает это, разрешая это. Например, в OpenBSD (те же самые ребята из OpenSSH) вас не просят создать пользователя во время установки, поэтому вам нужно использовать root для доступа к вашему ящику.
Некоторые настольные дистрибутивы вынуждают вас создавать дополнительных пользователей, но для серверов вам это не нужно.
Кроме того, эти аргументы, что sudo или su более безопасны, чем вход в систему как root, являются большим мифом. Например, в Ubuntu пользователь может запустить ЛЮБУЮ команду, используя sudo по умолчанию, поэтому любой злоумышленник, который входит в систему, может также запустить ЛЮБУЮ команду от имени root. Довольно бесполезно с точки зрения безопасности.
источник
Это в значительной степени специфично для дистрибутива. Некоторые это позволяют, некоторые нет.
Если бы я управлял дистрибутивом, я бы настроил систему так, чтобы она была максимально защищена при установке. Лучше забыть включить некоторые функции, чем забыть отключить некоторые функции.
источник