Der Hauptgrund (warum dies eine schlechte Idee ist) ist, dass kein Benutzer (root, admin oder anderer) jemals Zugriff auf das Benutzerkennwort eines anderen Benutzers haben sollte.
Einfach, weil das Passwort ein Mittel zur Authentifizierung ist. Wenn ich das Kennwort eines anderen Benutzers kenne, kenne ich dessen Anmeldeinformationen (Benutzername + Kennwort), sodass ich mich als dieser Benutzer anmelden und ihn (oder sie oder es) imitieren kann.
Alle Aktionen, die ich durchführe, wenn ich als dieser Benutzer angemeldet bin, werden vom anderen Benutzer ausgeführt. Und so sollte Authentifizierung nicht funktionieren.
Die Aktionen können katastrophal sein, z. B. das Löschen einer ganzen Reihe wichtiger Dateien, das Löschen von Festplatten, das Löschen von Backups, das Herunterfahren von Atomkraftplänen usw.
Oder einfach nur illegal. Stellen Sie sich eine Bank vor, bei der ich (der Administrator) Zugriff auf alle Passwörter habe. Mit dem Passwort des Kassierers kann ich eine Million Dollar vom Bankkonto des Präsidenten auf das Bankkonto des Fensterputzers überweisen. Verwenden Sie dann das übergeordnete Passwort des Kassierers, um die Transaktion zu genehmigen. Dann genehmigen Sie einen Scheck vom Fensterputzerkonto auf mein eigenes Offshore-Bankkonto.
Dann mache ich lange Ferien auf den Bahamas ...
In dieser Ansicht kann das Hashing der Kennwörter und die Verwendung separater Schattendateien als Mittel zur Durchsetzung dieser Regel angesehen werden (kein Benutzer sollte in der Lage sein, sich als ein anderer auszugeben).
Und wie @ Mirals Kommentar * zeigt , gibt es eine Ausnahme, bei su
der zwar Identitätswechsel (und Arten von Ausschlägen des obigen Arguments) zulässig sind, jedoch auch ein Protokoll über seine Verwendung geführt wird (daher werden die Regeln in "Nur Administratoren können sich als andere ausgeben" geändert, aber a Logbuch wird geführt ").
* Das Bankbeispiel war wahrscheinlich nicht das beste. In jeder Umgebung, in der die Sicherheit von entscheidender Bedeutung ist, sind in der Regel mehr Authentifizierungs- und Autorisierungsmittel erforderlich als nur ein Kennwort.