La raison fondamentale (pourquoi c'est une mauvaise idée) est qu'aucun utilisateur (root, admin ou autre) ne devrait jamais avoir accès au mot de passe d'un autre utilisateur.
Tout simplement parce que le mot de passe est un moyen d'authentification. Si je connais le mot de passe d'un autre utilisateur, je connais ses informations d'identification (nom d'utilisateur + mot de passe), donc je peux me connecter en tant qu'utilisateur , en usurpant son identité (ou lui).)
Toute action que je fais lorsque je suis connecté en tant qu'utilisateur, l'autre utilisateur sera tenu responsable. Et ce n'est pas ainsi que l'authentification devrait fonctionner.
Les actions peuvent être désastreuses, comme la suppression d'un tas de fichiers importants, l'effacement de disques durs, l'effacement de sauvegardes, l'arrêt de plans d'énergie nucléaire, etc.
Ou tout simplement illégal. Imaginez une institution bancaire où moi (l'administrateur) ai accès à tous les mots de passe. En utilisant le mot de passe du caissier, je peux commander un transfert d'un million de dollars du compte bancaire du président vers le compte bancaire du nettoyeur de vitres. Utilisez ensuite le mot de passe supérieur du caissier pour approuver la transaction. Approuvez ensuite un chèque du compte du nettoyeur de vitres à mon propre compte bancaire offshore.
Ensuite je pars pour de longues vacances aux Bahamas ...
Dans cette vue, le hachage des mots de passe et l'utilisation de fichiers fantômes distincts peuvent être considérés comme un moyen d'appliquer cette règle (aucun utilisateur ne devrait pouvoir se faire passer pour un autre).
Et comme l'a commenté @ Miral * , il y a l'exception su
qui, tout en permettant l'emprunt d'identité (et les types de rejet de l'argument ci-dessus), tient également un journal de son utilisation (il modifie donc les règles en "seuls les administrateurs peuvent usurper l'identité des autres, mais un journal est conservé ").
* L'exemple bancaire n'était probablement pas le meilleur. Dans tout environnement où la sécurité est cruciale, plus de moyens d'authentification et d'autorisation sont généralement nécessaires qu'un seul mot de passe.