Oui, beaucoup.
- Tout ce que vous exécutez en tant que root et qui modifie la configuration ou l'état de
$HOME
mettra à jour le contenu de /home/dave
, ce qui aura probablement pour conséquence que les fichiers modifiés appartiendront à root, ce qui les rendra impossibles à modifier sans être root (ce qui risque de casser certains programmes ( vim
et la plupart des shells étant des exemples parfaits, l'historique des commandes finira par n'être utilisable que par root).
- Toute personne ayant un accès en écriture à
/home/dave
peut théoriquement exécuter des commandes en tant que root. Gardez à l'esprit que de nombreux outils CLI ont des fichiers de démarrage dans $HOME
qui obtiennent courir et pas seulement analysés, lorsque vous les démarrez. .bashrc
y .vimrc
sont des exemples triviaux, qui permettent tous deux à quiconque peut y écrire d'exécuter des commandes arbitraires avec les privilèges de l'utilisateur qui exécute la commande bash
o vim
d'une manière qui les utilise.
- Quelques éléments qui pourraient être dans
/root
ne doit pas être lisible par d'autres utilisateurs pour des raisons de sécurité. Le premier exemple est celui des clés SSH ou GPG, mais il y en a d'autres. Fusionner /root
avec un autre répertoire personnel, il est beaucoup plus difficile de s'assurer que ces secrets restent secrets. Notez que c'est la raison pour laquelle /root
n'existe pas du tout, les anciens systèmes UNIX utilisaient simplement la fonction /
en tant que répertoire personnel de root, ce qui a permis à d'autres utilisateurs d'obtenir de nombreuses informations.
- Toute erreur de configuration dans les fichiers de configuration de l'application
/home/dave
qui rend impossible l'utilisation de la dave
de se connecter, il sera également impossible à l'utilisateur root de se connecter. Cela signifie que cualquier les changements de configuration sont beaucoup plus risqués.
Notez que les deuxième et troisième points constituent des problèmes de sécurité potentiellement graves, même sur un système à utilisateur unique. Rappelez-vous toujours que toute attaque qui parvient à exécuter du code en tant qu'utilisateur peut faire tout ce que votre utilisateur peut faire.
Si votre objectif est simplement de partager la configuration sur l'ensemble du système, vous pouvez éviter tous les problèmes, sauf le dernier, en utilisant les fichiers de configuration sous /etc
plutôt que dans les répertoires personnels. Il s'agit des valeurs par défaut de la configuration du système, de sorte que leur modification modifie la configuration pour tous les utilisateurs du système. Presque tous les outils interactifs CLI qui ont une forme de configuration qui n'est pas intrinsèquement spécifique à l'utilisateur ont des fichiers de configuration sous /etc
.