Предположим, вы обмениваетесь данными с компьютером через порт <1024, и вы знаете, что на компьютере работает какой-то вариант Unix. Затем вы знаете, что служба, запущенная на этом порту, одобрена системным администратором: она работает от имени пользователя root или, по крайней мере, должна была быть запущена от имени пользователя root.
В широком, диком мире Интернета это не имеет значения. Большинство серверов управляются теми же людьми, что и службы, работающие на них; Вы бы не доверяли корням больше, чем другим пользователям.
На многопользовательских машинах, особенно в локальной сети, это может иметь значение. Так , например, за несколько дней до гражданской криптографии, популярный способ запуска команды оболочки на другой машине был rsh
( г Эмоция ш ELL); Вы можете использовать аутентификацию по паролю или подтвердить подлинность, просто доказав, что вы являетесь пользователем X на компьютере A (при этом компьютер B знает, что X @ A может войти в систему как X @ B без пароля). Как это доказать? rsh
Клиент УИП корень, и использует номер порта <1024, так что сервер знает , что клиент он разговаривает является надежным и не будет лежать , как , к которому пользователю на А ссылающихся на него. Аналогично NFS был спроектирован так, чтобы быть прозрачным по отношению к пользователям и разрешениям, поэтому общая конфигурация состояла в том, что в локальной сети каждая машина использовала одну и ту же базу данных пользователей, и пользователь N в A, монтирующий файловые системы с сервера B, получал бы права пользователя N в B. Опять же, тот факт, что NFS-клиент приходит с номера порта <1024, доказывает, что root в A проверил NFS-клиента, который должен убедиться, что если он передает запрос, предполагаемый от пользователя N, то этот запрос действительно от пользователя N.
Неавторизованные пользователи, не имеющие возможности запускать серверы на низких портах, являются еще одним преимуществом, но не основным. В те времена спуфинг был новинкой, и пользователи, использующие спуф-серверы, в любом случае были бы быстро аннулированы бдительными администраторами.