Кажется, я нашел причину. Как упоминал @Jakuje, это связано с тем, что агент ssh -. В моей консоли ssh есть агент, содержащий закрытые ключи для аутентификации другого хоста. Закрытый ключ, который я использую для входа в Openwrt, совпадает с моим удаленным хостом, поэтому, когда я подключаюсь к удаленному хосту, он использует ключ.
sudo
повышает безопасность/безопасность, обеспечивая подотчетность и разделение привилегий .
Представьте себе систему, в которой несколько человек выполняют административные задачи. Если учетная запись root
включена, в системе не будет записи/журнала о том, какой человек выполнил конкретное действие. Это связано с тем, что в журналах будет указано только root
, и теперь мы можем не знать точно, кто root
был в то время.
OTOH, если все лица должны войти в систему как обычный пользователь, а затем sudo
для повышения привилегий, в системе будет запись о том, какая учетная запись пользователя выполнила действие. Кроме того, привилегии для этой конкретной учетной записи пользователя могут управляться и распределяться в файле sudoers
.
Чтобы ответить на ваш вопрос, хакер, взломавший одну учетную запись пользователя, получит только те привилегии, которые назначены этой учетной записи. Кроме того, в системных журналах (следует надеяться, что )будет запись, показывающая , какая учетная запись пользователя была скомпрометирована. OTOH, если это простая система с одним пользователем -, где привилегии в файле sudoers
установлены на ALL
(, например. %sudo ALL=(ALL:ALL) ALL
), то преимущества подотчетности и разделения привилегий эффективно нивелируются.
Наконец, что касается преимуществ sudo
, есть вероятность, что знающий хакер сможет замести следы, удалив лог-файлы и т. д.; sudo
определенно не является панацеей. В конце концов, я считаю, что, как и многие другие меры безопасности, которые мы применяем, sudo
помогает сохранить честность честных людей -, но менее эффективно сдерживает нечестных людей.
Если вы используете ssh с ключом для входа в систему, то пароль является вторым фактором. Существует также небольшая защита от использования имени пользователя по умолчанию. (Как отмечают другие, эта защита заключается в том, что она снижает нагрузку на вашу машину (, не требует проверки большого количества паролей/ключей )и позволяет блокировать.)
Другой основной эффект безопасности заключается в том, что вы затрудняете случайный запуск чего-либо от имени пользователя root. Так что это не защита от злонамеренных повреждений.