Ubuntu-Root aktivieren sinnvoll?

G

-GL4x-

Gast
Was ist eurer Meinung nach sicherer unter Debian/Ubuntu. Root-Konto deaktiviert lassen, oder aktivieren und von nun an systemweite Eingriffe mit einen Root-Passwort ausführen?

Im Netz spalten sich die Meinungen sehr. Was sind eure Gründe?
 
Ubuntu und Debian scheint vielleicht gleich zu sein in einer Gewissensart. Bei den Konten aber nicht. Debian legt in Standard ein Root Konto an und Ubuntu nun mal nicht.

Bei Ubuntu lasse ich es sein mit einen Root Konto und arbeite mit dem Befehl "sudo". Der Konten Wechsel mit Benutzer und Passwort Eingabe nervt bei einen reinen Desktop-PC. Bei einen Server würde ich das anderes sehen.
 
Ist an sich eine Glaubensfrage, ich bevorzuge den Debian weg, weil es hier nicht ausreicht den Standarduser zu kapern.
 
obz245 schrieb:
Ubuntu und Debian scheint vielleicht gleich zu sein in einer Gewissensart. Bei den Konten aber nicht. Debian legt in Standard ein Root Konto an und Ubuntu nun mal nicht.

Bei Ubuntu lasse ich es sein mit einen Root Konto und arbeite mit dem Befehl "sudo". Der Konten Wechsel mit Benutzer und Passwort Eingabe nervt bei einen reinen Desktop-PC. Bei einen Server würde ich das anderes sehen.



AHh so sry. Ich dachte bei Debian wäre es gleich. Darum gings mir aber garnicht.

Ich meinte allgemein Root Konto aktivieren oder zu lassen?
 
Was meinst du mit "sicherer"?
Ich würde es bei dem jeweiligen Distri Standard belassen.

Wovor hast du Angst?

Die Sicherheit sehe ich hier nur 2t-rangig, da die Software, die root-Rechte anfragt ja von dir bewilligt werden muss.
Daher bist du selbst das Sicherheitsleck, bzw. deine Entscheidung ob du der Software root-Rechte gibst oder nicht ist die wichtigste Entscheidung!

​VG
 
Ubuntu legt auch ein root Konto an, nur das Login ist für root gesperrt. Mit sudo kann ich ja auch jederzeit ins root Konto einloggen, z.B. mit "sudo -i".

OpenBSD, die sehr viel Wert auf Sicherheit legen, hatten früher auch sudo und haben es inzwischen nur deshalb durch ein ähnliches Tool (doas) ersetzt, weil die sudo Implementierung zu komplex und damit nicht so sicher wie das neue Tool war. Also wenn es gut genug für OpenBSD ist, dann reicht mir das auch. ;)

Bei OpenBSD wird übrigens bei der Installation auch ein root Benutzer mit Passwort angelegt. Letztendlich ist wohl gute Sicherheitshygiene (starke Passwörter, nur einmal verwendet, auf Phishing aufpassen, nur notwendige Operationen als root ausführen, etc.) wesentlich entscheidender als ob root sich direkt einloggen kann oder nicht.
 
Das ist keine Frage der Paranoia. Ich hatte nur überlegt nach 3 Jahren Ubuntu mal wieder die Plattform zu wechseln.

Und eben dieses Thema wird oft angesprochen bei der Wahl der Distribution.

Dachte nur vielleicht, das es nachteilig sein kann, bzw vorteilhaft für Angreifer, wenn man zusätzlich zu dem Zugang zu einem Benutzerkonto die Rootrechte dazu bekommt, weils ja ein und dasselbe PW ist.

Wird ein Benutzerkonto gekapert (wenn den unter Linux überhaupt möglich), so ist man ja noch lange nicht Herrscher übers gesammte System und so auch der Sicherheitseinstellungen des Systems.
 
sudo -i und du bist nach passworteingabe als root angemeldet. Mit exit wieder verlassen wenn du fertig bist. Manchmal braucht man eben explizit Rootrechte und da hilft auch kein sudo, nur sind diese Fälle sehr selten und es sollte auch nur dann angewendet werden. Vieles läuft nämlich auch als normaler user oder spätestens mit sudo Zusatz.

Wenn jemand an dein Benutzer und Passwort gekommen ist dann läuft gewaltig was schief in deinem Sicherheitskonzept. ;)
 
Zuletzt bearbeitet:
Wenn ich längere Zeit in Ubuntu Befehle ausführe die Root-Rechte brauchen und mir das ewige sudo eingeben auf den Keks geht, geb ich einfach "sudo su" ein und hab meine Root-Terminal. Das ist aber mit Vorsicht zu genießen, ansonsten kanns die eine oder andere Überraschung geben wenn man z.B. versucht so den HP Druckertreiber zu installieren.
 
Zurück
Oben