Perché non dovresti accedere al tuo sistema Linux come root?



Su Linux, l'utente Root è equivalente all'utente Administrator su Windows. Tuttavia, sebbene Windows abbia da tempo una cultura di utenti medi che accedono come amministratore, non dovresti accedere come root su Linux.

Microsoft ha cercato di migliorare le pratiche di sicurezza di Windows con UAC: non dovresti accedere come root su Linux per lo stesso motivo per cui non dovresti disabilitare UAC su Windows .





Perché Ubuntu usa Sudo

Scoraggiare gli utenti dall'esecuzione come root è uno dei motivi per cui Ubuntu usa sudo invece di su . Per impostazione predefinita, la password di root è bloccata su Ubuntu, quindi gli utenti medi non possono accedere come root senza fare di tutto per riattivare l'account di root.

Su altre distribuzioni Linux, è stato storicamente possibile accedere come root dalla schermata di accesso grafica e ottenere un desktop root, anche se molte applicazioni potrebbero lamentarsi (e persino rifiutarsi di funzionare come root, come fa VLC). Gli utenti provenienti da Windows a volte decidevano di accedere come root, proprio come usavano l'account Administrator su Windows XP.



Con sudo, esegui un comando specifico (preceduto da sudo) che ottiene i privilegi di root. Con su, useresti il ​​comando su per ottenere una shell di root, dove eseguirai il comando che vuoi usare prima (si spera) di uscire dalla shell di root. Sudo aiuta a far rispettare le migliori pratiche, eseguendo solo i comandi che devono essere eseguiti come root (come i comandi di installazione del software) senza lasciarti in una shell di root dove potresti rimanere connesso o eseguire altre applicazioni come root.



Limitare i danni

Quando accedi con il tuo account utente, i programmi che esegui non possono scrivere nel resto del sistema: possono scrivere solo nella tua cartella home. Non puoi modificare i file di sistema senza ottenere i permessi di root. Questo aiuta a proteggere il tuo computer. Ad esempio, se il browser Firefox avesse una falla di sicurezza e tu lo eseguissi come root, una pagina web dannosa sarebbe in grado di scrivere su tutti i file del tuo sistema, leggere i file nelle cartelle home di altri account utente e sostituire i comandi di sistema con quelli. Al contrario, se hai effettuato l'accesso con un account utente limitato, la pagina Web dannosa non sarebbe in grado di fare nessuna di queste cose: sarebbe solo in grado di infliggere danni alla tua cartella Inizio. Anche se questo potrebbe ancora causare problemi, è molto meglio che avere l'intero sistema compromesso.

Annuncio pubblicitario

Questo aiuta anche a proteggerti da applicazioni dannose o semplicemente buggate. Ad esempio, se esegui un'applicazione che decide di eliminare tutti i file a cui ha accesso (forse contiene un brutto bug), l'applicazione cancellerà la nostra cartella home. Questo è un male, ma se disponi di backup (cosa che dovresti!), È abbastanza facile ripristinare i file nella tua cartella principale. Tuttavia, se l'applicazione avesse accesso root, potrebbe eliminare ogni singolo file sul disco rigido, rendendo necessaria una reinstallazione completa.

Permessi a grana fine

Mentre le vecchie distribuzioni Linux eseguivano interi programmi di amministrazione del sistema come root, i desktop Linux moderni utilizzano PolicyKit per un controllo ancora più dettagliato delle autorizzazioni ricevute da un'applicazione.

Ad esempio, a un'applicazione di gestione del software potrebbe essere concessa solo l'autorizzazione per installare software sul sistema tramite PolicyKit. L'interfaccia del programma verrebbe eseguita con le autorizzazioni dell'account utente limitato, solo la parte del programma che ha installato il software riceverà autorizzazioni elevate e quella parte del programma sarebbe solo in grado di installare software.

Il programma non avrebbe accesso root completo all'intero sistema, il che potrebbe proteggerti se viene rilevata una falla di sicurezza nell'applicazione. PolicyKit consente inoltre agli account utente limitati di apportare alcune modifiche all'amministrazione del sistema senza ottenere l'accesso root completo, rendendo più semplice l'esecuzione come account utente limitato con meno problemi.


Linux ti consentirà di accedere a un desktop grafico come root, proprio come ti consentirà di eliminare ogni singolo file sul tuo disco rigido mentre il tuo sistema è in esecuzione o di scrivere rumore casuale direttamente sul tuo disco rigido, cancellando il tuo file system, ma non è non è una buona idea. Anche se sai cosa stai facendo, il sistema non è progettato per essere eseguito come root: stai bypassando gran parte dell'architettura di sicurezza che rende Linux così sicuro.

LEGGI SUCCESSIVO
  • › Funzioni e formule in Microsoft Excel: qual è la differenza?
  • › Che cos'è la protezione anticaduta MIL-SPEC?
  • & rsaquo; Cyber ​​Monday 2021: le migliori offerte tecnologiche
  • › La cartella del computer è 40: come la star di Xerox ha creato il desktop
  • › Come trovare il tuo Spotify Wrapped 2021
  • › 5 siti Web che ogni utente Linux dovrebbe aggiungere ai segnalibri
Foto del profilo di Chris Hoffman Chris Hoffman
Chris Hoffman è caporedattore di How-To Geek. Ha scritto di tecnologia per oltre un decennio ed è stato editorialista di PCWorld per due anni. Chris ha scritto per il New York Times, è stato intervistato come esperto di tecnologia su stazioni TV come la NBC 6 di Miami e ha avuto il suo lavoro coperto da organi di informazione come la BBC. Dal 2011, Chris ha scritto oltre 2.000 articoli che sono stati letti quasi un miliardo di volte --- e questo è solo qui su How-To Geek.
Leggi la biografia completa

Articoli Interessanti