voir TP VB1
📜 Le Compte Root : Du Tout-Puissant au Super-Héros Protégé
1. Le Roi du Château (La situation historique)
Analogie : Imaginez le système Unix/Linux comme un château médiéval.
- Le compte root est le Roi. Il a un pouvoir absolu et illimité.
- Il peut :
- Lire, modifier ou supprimer n’importe quel fichier (mĂŞme ceux des autres utilisateurs).
- Installer ou dĂ©sinstaller n’importe quel logiciel.
- Configurer le réseau, arrêter le système, formater des disques durs.
- Changer les permissions de qui que ce soit.
Problème : Si un ennemi vole la couronne du Roi (le mot de passe root), il contrĂ´le tout le château. C’est un risque Ă©norme.
2. Les Faiblesses du Roi (Les problèmes de sécurité)
Avec le temps, on s’est rendu compte que laisser un accès direct au compte root Ă©tait très dangereux :
- Attaque par « Force Brute » : Un pirate peut utiliser un programme qui teste des milliers de mots de passe diffĂ©rents sur la porte de connexion (SSH, par exemple) jusqu’Ă trouver le bon.
- Erreurs Humaines Catastrophiques : Une simple faute de frappe sous root peut avoir des consĂ©quences dĂ©sastreuses (ex:Â
rm -rf / * au lieu deÂrm -rf ./*). Sous un compte normal, cette commande Ă©chouerait. - Manque de Traçabilité : Si plusieurs administrateurs utilisent le mĂŞme compte root, il est impossible de savoir qui a exĂ©cutĂ© quelle commande.
3. La Solution Moderne : Les Clés du Royaume sont Gardées
Pour renforcer la sécurité, on a décidé de verrouiller le compte root en lui retirant son mot de passe utilisable directement.
Mais alors, comment fait-on pour administrer le système ?
On utilise un système d’Ă©lĂ©vation de privilèges ponctuelle. Au lieu de se connecter en tant que Roi, on reste un simple utilisateur, et on demande une permission spĂ©ciale pour exĂ©cuter une seule commande en tant que Roi.
4. L’Outil Magique : sudo (SuperUser DO)
Analogie : sudo est comme un laissez-passer temporaire délivré par le Roi à ses chevaliers de confiance (les administrateurs).
- Vous êtes connecté avec votre compte utilisateur normal.
- Quand vous avez besoin d’exĂ©cuter une commande qui nĂ©cessite les droits root, vous ajoutezÂ
sudo devant.
Exemple :
bash
# Sans sudo (échec car pas les droits) $ apt update Erreur: Permission refusée. # Avec sudo (succès) $ sudo apt update [sudo] Mot de passe pour etudiant :
Que se passe-t-il ?
- Le système vous demande votre mot de passe à vous, pas celui de root.
- Il vĂ©rifie que vous ĂŞtes bien dans la liste des utilisateurs de confiance (dans le fichierÂ
/etc/sudoers). - Si c’est bon, il exĂ©cute la commandeÂ
apt update avec les privilèges root. - Le « laissez-passer » expire au bout d’un court moment (quelques minutes par dĂ©faut) pour Ă©viter les abus.
🛡️ Résumé des Avantages de cette Méthode
- Pas d’attaque directe sur root : Le compte root n’ayant pas de mot de passe utilisable, il est invisible et invulnĂ©rable aux attaques par force brute directes.
- Principe de Privilège Minimum : Les administrateurs passent la majoritĂ© de leur temps avec des droits normaux, rĂ©duisant le risque d’erreurs critiques.
- Journalisation (Logs) : Toutes les commandes exĂ©cutĂ©es avecÂ
sudo sont enregistrĂ©es (/var/log/auth.log). On sait qui a fait quoi et quand. - ContrĂ´le Granulaire : On peut configurerÂ
sudo avec une prĂ©cision chirurgicale (autoriser la commande A Ă l’utilisateur X, mais pas la commande B).
⚠️ Bonnes Pratiques à Retenir
- Ne jamais configurer un accès direct par mot de passe pour root.
- UtiliserÂ
sudo pour les tâches d’administration. - Toujours relire deux fois une commande prĂ©cĂ©dĂ©e deÂ
sudo. - UtiliserÂ
sudo -i ouÂsudo su - pour une session root prolongĂ©e seulement si nĂ©cessaire, et en sortir au plus vite avec la commandeÂexit.
Conclusion : Le passage d’un accès root direct Ă l’utilisation de sudo est une Ă©volution majeure de la sĂ©curitĂ© sous Linux. C’est une pratique standard et indispensable sur toute installation moderne.
