Il y a un net avantage à autoriser les connexions root sur ssh
Certains systèmes de sauvegarde nécessitent un root sur le système distant pour effectuer réellement une sauvegarde. Il n'est pas rare de voir les choses se configurer avec une authentification par clé pour effectuer des tâches de maintenance sur des systèmes distants.
Je souhaite fortement que la valeur par défaut soit modifiée de PermitRootLogin yes
au moins PermitRootLogin without-password
, cela autoriserait uniquement l'authentification par clé. L'authentification par mot de passe à distance au compte racine n'est presque jamais nécessaire.
Il devient de plus en plus courant sur les systèmes (comme Ubuntu) que le système soit configuré avec un compte root avec un mot de passe désactivé. Il n'y a pas beaucoup de risques dans la configuration par défaut car il n'y a aucun moyen de s'authentifier directement auprès d'un compte avec un mot de passe désactivé.
Considérez également qu'une tentative de connexion à distance à root via ssh par force brute a très peu de chances de réussir si vous avez un compte root avec un mot de passe suffisamment complexe. La désactivation du compte root fournit une couche supplémentaire de sécurité, mais elle peut ne pas être nécessaire si vous avez un mot de passe fort. Si vous combinez un mot de passe fort avec des outils réactifs comme denyhosts et fail2ban, il n'y a généralement presque aucun risque qu'une tentative de force brute sur le mot de passe root fonctionne.
Il est toujours recommandé de durcir le système après l'installation en fonction du risque et des besoins de votre réseau. Un système qui n'est pas critique et qui n'a pas de données utilisateur n'a pas vraiment besoin du même niveau de renforcement que le système qui stocke les dossiers médicaux ou bancaires.
Envisagez d'empêcher les connexions root comme protection supplémentaire. Il y a quelques années, bruteforce était à son apogée, de nos jours, ils ont tendance à rechercher des vulnérabilités via ce qu'ils peuvent voir par les démons (apache, pureftpd, ...). Empêcher les connexions root devient une excellente idée si demain un exploit est trouvé avec SSHD. Bien que SSHD soit mature et sécurisé, vous ne savez jamais. Dernièrement, les exploits visaient davantage l'escalade de privilèges avec le noyau ou l'utilisation d'une application tierce avec le noyau, donc empêcher les connexions root n'aurait rien changé.
La distribution basée sur Debian a déjà fait le changement alors que la distribution basée sur RedHat le suggère (si vous lisez leurs documents de bonnes pratiques)
la source
Eh bien, car root est un utilisateur valide et sshd le fait en le permettant. Sur OpenBSD (les mêmes gars d'OpenSSH), par exemple, vous n'êtes pas invité à créer un utilisateur lors de l'installation, vous devez donc utiliser root pour accéder à votre box.
Certaines distributions basées sur le bureau vous obligent à créer des utilisateurs supplémentaires, mais pour les serveurs, vous n'en avez réellement pas besoin.
De plus, ces arguments selon lesquels sudo ou su sont plus sûrs que la connexion en tant que root est un grand mythe. Sur Ubuntu, par exemple, l'utilisateur peut exécuter N'IMPORTE QUELLE commande en utilisant sudo par défaut, donc tout attaquant qui entre peut également exécuter N'IMPORTE QUELLE commande en tant que root. Assez inutile du point de vue de la sécurité.
la source
C'est à peu près spécifique à la distribution. Certains le permettent, d'autres non.
Si je gérais une distribution, je configurerais le système pour qu'il soit aussi durci que possible lors de l'installation. Il vaut mieux oublier d'activer certaines fonctionnalités que d'oublier de désactiver certaines faeture.
la source