Opravdu záleží na tom, čemu říkáte účty bez hesla . Účet s prázdným heslem v databázi hesel (normálně /etc/shadow) je vysoce nezabezpečený, protože jej může použít kdokoli. Na druhou stranu je nemožné porovnat heslo jako *
ve stejné databázi brání komukoli přihlásit se s tímto účtem, protože žádné heslo by nikdy nemohlo poskytnout takový hash. V druhém případě je přidání hesla zbytečné a ve skutečnosti snižuje zabezpečení účtu, protože by mohlo být hrubě vynuceno.
Vaše chápání je správné.
Podle mého názoru neexistuje žádná bezpečnostní výhoda, když nemáte heslo, když máte možnost heslo mít. Mít vrstvu autentizace pro uživatele bude téměř vždy bezpečnější než ji nemít. I když je /etc/shadow odhalen, útočník z něj bude muset heslo objevit a získat/brute force.
Mohou nastat situace, kdy chcete, aby účet neměl heslo, možná nějaký servisní účet nebo něco podobného, ale toto nemá nic za účelem zvýšení bezpečnosti účtu a všeho, co souvisí s praktičností, pohodlím a/nebo funkčností.
AKTUALIZACE:Jen dodat, že přidání hesla, když ještě žádné neexistuje, jak to popsal Serge Ballesta, samozřejmě představí něco, co může být napadeno.
Jediný případ, kdy jsem viděl tento zmatek, je ve velké organizaci, kde InfoSec nařídil použití konkrétních nástrojů pro posílení zabezpečení. Nástroje by někdy měly specifické požadavky na sílu hesla a rotaci nebo mají požadavky na ověření hesla v sudo.
To vede k nepříjemné diskusi o „žádném hesle“ a nekonečnému zmatku ze strany vedení. Aby bylo jasno, snažím se říci „ověření heslem není možné“.
Spíše než získat bezpečnostní výjimku z požadavků na heslo nebo to vysvětlit auditorovi je nutné povolit ověřování hesel a vytvářet hesla.
To je obecně méně bezpečné, přináší problémy s uzamčením a vypršením platnosti, které ovlivňují bezpečnější metody přístupu.
Pokud si prověříte zásady InfoSec vaší společnosti a normy, které musí splňovat, může to vysvětlit zásady.