È una pratica di sicurezza comunemente accettata per disabilitare accessi root
remoti su sistemi * nix incluso Linux. Pertanto, per accedere direttamente come root, è necessario disporre dell'accesso fisico a una console attendibile (nel caso di molti sistemi Linux, uno elencato in /etc/securetty
).
Come conseguenza di quanto sopra, per ottenere l'accesso root da remoto, devi prima entrare nell'account di un utente ordinario, quindi ulteriormente eseguire l'escalation per l'accesso root. In questo caso, la password dell'account root protegge solo da un attacco di cracking della password sull'account root, non da una qualsiasi altra moltitudine di possibili modi con cui un utente malintenzionato aumenta i privilegi.
Dato che la console di sistema dovrebbe essere fisicamente protetta in ogni caso (anche nella maggior parte delle case di solito è mantenuta dietro una porta chiusa quando non sorvegliata, molte case hanno sistemi di allarme anti-intrusione e persino le postazioni aziendali sono quasi sempre dietro porte chiuse o in zone allarmate, i server ancora di più) e che se un utente malintenzionato ha accesso fisico, le autorizzazioni del file system sono già a malapena un ostacolo, perché l'account di root richiede una password complessa? Non potremmo usare un password semplice per l'account di root più per la protezione contro semplici errori o attaccanti occasionali, rispetto agli aggressori determinati?