einen root account zu haben ist nunmal _kein_ Sicherheitsrisiko!
UID & GID 0 ist ein Sicherheitsrisiko.
Die können nämlich so wichtige Sachen machen, wie:
- bestimmte Daten lesen & schreiben
- Ports unterhalb von 1024 binden
- iptables manipulieren
Wenn ich mich mit einem sshd auf meinem System unter Port 22 verbinde, so kann ich mir sicher sein, dass dieser sshd nur vom root User stammen kann, und keinem anderen.
Wenn ich dafür sorge, dass kein Dritter diesen Root Zugang benutzt hat, kann ich der SSH Verbindung immer vertrauen.
Ich sehe sudo also zusätzliche Software und damit zusätzlichen Angriffsvektor
sudo ist ein zusätzlicher Verteidigungsvektor, mit dem ich die Kommandos und Argumente von Programmen die unter UID 0 ausgeführt werden können, für einen definierten User präzise einschränken kann.
Für deinen Fall: mir klaut jemand den private Key, dann kann er mit meinem Account noch nix anfangen, weil er die falsche UID hat.
Der Angreifer hat dann Zugriff auf meinen Homefolder, und kann in einer Sitzung höchstens meine Shell manipulieren.
Klaut mir jmd. den private Key für den root User kann ich nichts weiter machen.