5Sep

Pourquoi vous ne devriez pas vous connecter à votre système Linux en tant que root

click fraud protection

image

Sous Linux, l'utilisateur racine est équivalent à l'utilisateur administrateur sous Windows. Cependant, alors que Windows a longtemps eu une culture d'utilisateurs moyen se connectant en tant qu'administrateur, vous ne devriez pas vous connecter en tant que root sur Linux.

Microsoft a essayé d'améliorer les pratiques de sécurité Windows avec UAC - vous ne devriez pas vous connecter en tant que root sur Linux pour la même raison que vous ne devriez pas désactiver UAC sur Windows.

Pourquoi Ubuntu utilise Sudo

Décourager les utilisateurs de s'exécuter en tant que root est l'une des raisons pour lesquelles Ubuntu utilise sudo au lieu de su. Par défaut, le mot de passe root est verrouillé sur Ubuntu, de sorte que les utilisateurs moyens ne peuvent pas se connecter en tant que root sans faire tout leur possible pour réactiver le compte root.

Sur d'autres distributions Linux, il est historiquement possible de se connecter en tant que root à partir de l'écran de connexion graphique et d'obtenir un bureau racine, même si de nombreuses applications peuvent se plaindre( et même refuser de s'exécuter en root, comme le fait VLC).Les utilisateurs venant de Windows ont parfois décidé de se connecter en tant que root, tout comme ils utilisaient le compte Administrateur sur Windows XP.

instagram viewer

image

Avec sudo, vous exécutez une commande spécifique( préfixée par sudo) qui gagne les privilèges root. Avec su, vous utiliseriez la commande su pour obtenir un shell root, où vous exécuteriez la commande que vous souhaitez utiliser avant de quitter le shell racine. Sudo aide à appliquer les meilleures pratiques en n'exécutant que les commandes qui doivent être exécutées en tant que root( telles que les commandes d'installation logicielle) sans vous laisser sur un shell racine où vous pouvez rester connecté ou exécuter d'autres applications en tant que root.

image

Limiter les dommages

Lorsque vous vous connectez en tant que votre propre compte d'utilisateur, les programmes que vous exécutez sont limités à l'écriture dans le reste du système - ils peuvent uniquement écrire dans votre dossier personnel. Vous ne pouvez pas modifier les fichiers système sans obtenir les autorisations root. Cela permet de sécuriser votre ordinateur. Par exemple, si le navigateur Firefox avait un trou de sécurité et que vous l'exécutiez en tant que root, une page Web malveillante serait en mesure d'écrire dans tous les fichiers de votre système, de lire les fichiers dans les autres dossiersceuxEn revanche, si vous êtes connecté en tant que compte d'utilisateur limité, la page Web malveillante ne pourrait pas faire l'une de ces choses - elle ne pourrait que causer des dommages dans votre dossier personnel. Bien que cela puisse toujours causer des problèmes, il vaut mieux que tout votre système soit compromis.

Cela vous aide également à vous protéger contre les applications malveillantes ou simplement malveillantes. Par exemple, si vous exécutez une application qui décide de supprimer tous les fichiers auxquels elle a accès( elle contient peut-être un bogue), l'application effacera votre dossier personnel. C'est mauvais, mais si vous avez des sauvegardes( ce que vous devriez faire!), Il est assez facile de restaurer les fichiers dans votre dossier personnel. Toutefois, si l'application a un accès root, elle peut supprimer chaque fichier sur votre disque dur, ce qui nécessite une réinstallation complète.

image

Autorisations à grain fin

Alors que les anciennes distributions Linux exécutaient des programmes d'administration système entiers en tant que root, les bureaux Linux modernes utilisent PolicyKit pour un contrôle encore plus précis des permissions qu'une application reçoit.

Par exemple, une application de gestion de logiciel ne peut obtenir que l'autorisation d'installer des logiciels sur votre système via PolicyKit. L'interface du programme s'exécuterait avec les autorisations du compte d'utilisateur limité, seule la partie du programme sur laquelle le logiciel installé recevrait des autorisations élevées - et cette partie du programme ne serait capable d'installer un logiciel.

image

Le programme n'aurait pas un accès root complet à l'ensemble de votre système, ce qui pourrait vous protéger si un trou de sécurité est trouvé dans l'application. PolicyKit permet également aux comptes d'utilisateurs limités d'apporter des modifications à l'administration système sans avoir accès à l'accès root complet, ce qui facilite l'exécution en tant que compte d'utilisateur limité avec moins de tracas.

Linux vous permettra de vous connecter à un bureau graphique en tant que root - tout comme il vous permettra de supprimer chaque fichier sur votre disque dur pendant que votre système fonctionne ou d'écrire du bruit aléatoire directement sur votre disque dur.ce n'est pas une bonne idée. Même si vous savez ce que vous faites, le système n'est pas conçu pour être exécuté en tant que root - vous contournez une grande partie de l'architecture de sécurité qui rend Linux si sûr.