A senha raiz em si é
não armazenada em um texto simples ou no formato facilmente reversível. Em vez disso, um hash criptográfico da senha é armazenado. Este é o que é usado para verificar a senha quando você tenta autenticar como root.
Especificamente, este hash é armazenado no arquivo `/etc/shadow`. No entanto, o acesso a este arquivo é restrito ao usuário root.
Vamos quebrar o porquê e como:
*
`/etc/Shadow`: Este arquivo contém informações sobre contas de usuário, incluindo:
* Nome de usuário: O nome da conta.
*
Hashed senha: Um hash criptográfico da senha do usuário. Os sistemas modernos usam algoritmos fortes de hash como SHA-512 ou YESCRIPT.
*
Outras informações da conta: Detalhes sobre políticas de envelhecimento de senha, expiração da conta e limites de inatividade.
*
Por que hash? Armazenar a senha de texto simples seria um grande risco de segurança. Se um invasor obtiver acesso ao arquivo `/etc/shadow`, poderá comprometer imediatamente todas as contas de usuário. O hashing o torna computacionalmente inviável (com a tecnologia atual) reverter o processo e recuperar a senha original do hash. Mesmo que um atacante obtenha o hash, ele ainda precisará "quebrá-lo", que é um processo demorado e intensivo em recursos.
*
Por que restringir o acesso a `/etc/Shadow`? Se um usuário regular pudesse ler `/etc/Shadow`, ele poderia usar ferramentas para tentar quebrar os hashes de senha para outras contas, incluindo root. Ao restringir o acesso, o sistema impede que os usuários não autorizados obtenham as informações necessárias para tentar a quebra de senha.
Considerações importantes: *
sistemas modernos usam hash forte: Os sistemas mais antigos usaram algoritmos de hash mais fracos como o MD5, que agora são considerados vulneráveis. As distribuições do Ubuntu e a maioria das modernas linux usam algoritmos muito mais fortes como o SHA-512 ou o YesCrypt.
*
sal: Um "sal" é uma string aleatória adicionada à senha antes de ser hash. Isso ajuda a impedir que os invasores usem tabelas pré-computadas de hashes de senha comuns (tabelas de arco-íris) para quebrar senhas. Cada usuário tem um valor de sal exclusivo. O sal é armazenado junto com a senha de hash no arquivo `/etc/Shadow`.
*
Conta raiz desativada por padrão: Em muitas instalações modernas do Ubuntu (especialmente versões de mesa), a conta raiz é bloqueada ou desativada por padrão. Em vez disso, as tarefas administrativas são executadas usando o `sudo`. Isso torna o logon diretamente como raiz mais difícil, reduzindo a superfície de ataque potencial.
*
alternativas à senha raiz: O uso de `sudo` (ou` pkexec` para aplicativos gráficos) é a maneira recomendada de executar tarefas administrativas no Ubuntu. Isso permite que você conceda privilégios específicos a usuários específicos sem exigir que eles conheçam a senha raiz.
em resumo: A senha raiz não é armazenada diretamente. Um hash criptográfico da senha, juntamente com um sal exclusivo, é armazenado no arquivo `/etc/Shadow`, que só é acessível ao usuário root. Esse design aprimora significativamente a segurança do sistema, impedindo o acesso não autorizado a informações de senha sensível.