Es gibt einen klaren Vorteil, Root-Anmeldungen auf ssh zuzulassen
Es gibt einige Sicherungssysteme, die Root auf dem Remote-System benötigen, um tatsächlich eine Sicherung durchzuführen. Es ist nicht ungewöhnlich, dass Dinge mit schlüsselbasierter Authentifizierung eingerichtet werden, um Wartungsaufgaben auf Remote-Systemen auszuführen.
Ich wünsche mir dringend, dass die Standardeinstellung von PermitRootLogin yes
mindestens auf geändert PermitRootLogin without-password
wird. Dies würde nur eine schlüsselbasierte Authentifizierung ermöglichen. Eine Remote-Kennwortauthentifizierung für das Root-Konto ist fast nie erforderlich.
Auf Systemen (wie Ubuntu) wird es immer häufiger, dass das System mit einem Root-Konto mit einem deaktivierten Kennwort eingerichtet wird. Das Standard-Setup birgt kein großes Risiko, da es keine Möglichkeit gibt, sich direkt bei einem Konto mit einem deaktivierten Kennwort zu authentifizieren.
Bedenken Sie auch, dass ein Brute-Force-Versuch, sich über ssh remote bei root anzumelden, eine sehr geringe Erfolgschance hat, wenn Sie ein Root-Konto mit einem ausreichend komplexen Kennwort haben. Das Deaktivieren des Root-Kontos bietet zwar eine zusätzliche Sicherheitsebene, ist jedoch möglicherweise nicht erforderlich, wenn Sie über ein sicheres Kennwort verfügen. Wenn Sie ein sicheres Kennwort mit reaktiven Tools wie Denyhosts und Fail2Ban kombinieren, besteht normalerweise fast kein Risiko, dass ein Versuch, das Root-Kennwort brutal zu erzwingen, funktioniert.
Es ist immer eine gute Praxis, das System nach Abschluss der Installation basierend auf dem Risiko und den Anforderungen für Ihr Netzwerk zu härten. Ein System, das nicht kritisch ist und keine Benutzerdaten enthält, benötigt nicht wirklich den gleichen Grad an Härtung wie das System, in dem Kranken- oder Bankunterlagen gespeichert werden.