Lý do cơ bản (tại sao đây là một ý tưởng tồi) là không người dùng nào (root, admin hoặc người khác) không nên truy cập vào mật khẩu người dùng của người khác.
Đơn giản vì mật khẩu là một phương tiện xác thực. Nếu tôi biết một số mật khẩu người dùng khác, tôi biết thông tin đăng nhập của họ (tên người dùng + mật khẩu), vì vậy tôi có thể đăng nhập với tư cách là người dùng đó , mạo danh anh ấy (hoặc cô ấy hoặc anh ấy).
Bất kỳ hành động nào tôi làm khi đăng nhập với tư cách người dùng đó, người dùng khác sẽ chịu trách nhiệm. Và đó không phải là cách xác thực nên hoạt động.
Các hành động có thể là thảm họa, như xóa một loạt các tệp quan trọng, xóa đĩa cứng, xóa bản sao lưu, tắt kế hoạch điện hạt nhân, v.v.
Hoặc chỉ bất hợp pháp. Hãy tưởng tượng một tổ chức ngân hàng nơi tôi (quản trị viên) có quyền truy cập vào tất cả mật khẩu. Sử dụng mật khẩu của nhân viên thu ngân, tôi có thể yêu cầu chuyển một triệu đô la từ tài khoản ngân hàng của tổng thống sang tài khoản ngân hàng của người dọn dẹp cửa sổ. Sau đó sử dụng mật khẩu cao cấp của nhân viên thu ngân để phê duyệt giao dịch. Sau đó phê duyệt séc từ tài khoản của người dọn dẹp cửa sổ đến tài khoản ngân hàng nước ngoài của riêng tôi.
Sau đó, tôi đi nghỉ dài ngày ở Bahamas ...
Theo quan điểm đó, việc băm mật khẩu và sử dụng các tệp bóng riêng biệt có thể được coi là một phương tiện để thực thi quy tắc này (không người dùng nào có thể mạo danh người khác).
Và như @ Miral đã nhận xét * , có một ngoại lệ su
trong khi cho phép mạo danh (và loại bỏ các đối số ở trên), cũng đang giữ một bản ghi sử dụng của nó (vì vậy nó thay đổi các quy tắc thành "chỉ quản trị viên mới có thể mạo danh người khác nhưng nhật ký được lưu giữ ").
* Ví dụ ngân hàng có lẽ không phải là tốt nhất. Trong bất kỳ môi trường nào bảo mật là rất quan trọng, thường cần nhiều phương tiện xác thực và ủy quyền hơn là chỉ một mật khẩu.