Я думаю, рано-ssh обеспечивает то, что Вы ищете:
Early-ssh is a simple initramfs hook, which installs Dropbear SSH server into
your initramfs, and starts it at boottime, so you will be able to do a lot of
things remotely over SSH, before your root partition gets mounted, for example:
* unlocking LUKS encrypted crypto devices -
even your root can be an encrypted filesystem
* assembling/altering RAID arrays (mdadm)
* checking the root filesystem in read-write mode,
taking action in case of errors
* and so on...
Уже существует .deb доступный пакет, таким образом, Вы соглашаетесь, вероятно, с Ubuntu.
Если Вы позволяете sudo без пароля, кто-либо, кому удается выполнить код Вашей машины, поскольку Ваш пользователь может тривиально выполнить код как корень. Это могло быть кем-то, кто использует Вашу консоль, в то время как Вы зарегистрированы, но не перед Вашим компьютером, по поводу которого Вы не волнуетесь (так или иначе, кто-то с физическим доступом может сделать в значительной степени, что они хотят). Это могло также быть кем-то, кто получает доступ к Вашей учетной записи на другой машине, где у Вас есть ssh'ed к Вашей собственной машине. Но это мог также быть кто-то использующий удаленную дыру в системе безопасности — например, веб-сайт, который использует ошибку браузера для введения кода в экземпляр браузера.
Насколько большой соглашение - это? Не то, чтобы очень, по нескольким причинам:
С другой стороны:
Я думаю, что пароль для sudo мог защитить Вас только от двух вещей:
rm -rf
с относительным путем из истории оболочки в другом каталоге, чем ранее, или что-то вроде этого)sudo
и попытайтесь повредить свою систему (но я не думаю, что этот вид вредоносного программного обеспечения очень популярен),Если Вы хотите Вас, мог бы использовать NOPASSWD
опция только для выбранных команд, которые не повредят Вашу систему (для редакторов или для перезапуска сервисов) и сохранят пароль для других команд.
Если Вы не имеете sshd
установленный затем его довольно безопасное, если Вы не повреждаете что-то сами.
Стоит отметить, что некоторые компетентные организации на самом деле предпочитают sudo без пароля, когда у них есть пользователи, которые должны войти в большое количество различных удаленных хостов — особенно, если это включает хосты с переменными уровнями безопасности.
Проблема с вводом Вашего пароля состоит в том, что Вы даете свой пароль удаленным системам регулярно. Одна из причин, мы используем SSH, состоит в том, чтобы избежать точно такой дыры в системе безопасности. Это - вопрос компромиссов: Вы увеличиваете вероятность, что пароль пользователя будет поставлен под угрозу для уменьшения вероятности, что взломщик, который поставил под угрозу сессию или ключ, сможет достигнуть корневого доступа. В частности, вообразите следующий сценарий:
В сценарии я описал, sudo без пароля может увеличить Вашу безопасность путем защиты пароля пользователя. Это подобно нападениям повторного использования пароля, которые стали распространены в Интернете, кроме основ уязвимости от объединенной системы аутентификации, а не фактического повторного использования паролей.
Если Вы не будете в гигантской компании, пароль sudo, вероятно, увеличит Вашу безопасность — но не обязательно большой суммой. Если Вы не действительно профессионал в системной безопасности, или это - хост ни с чем особенно ценным на нем, я рекомендовал бы оставить его на.