Angenommen, Sie tauschen Daten mit einem Computer an einem Port <1024 aus und wissen, dass auf einem Computer eine Unix-Variante ausgeführt wird. Dann wissen Sie, dass der Dienst, der auf diesem Port ausgeführt wird, vom Systemadministrator genehmigt wurde: Er wird als Root ausgeführt oder musste zumindest als Root gestartet werden.
In der weiten, wilden Welt des Internets spielt dies keine Rolle. Die meisten Server werden von denselben Personen verwaltet wie die auf ihnen ausgeführten Dienste. Sie würden den Wurzeln nicht mehr vertrauen als den anderen Benutzern.
Bei Mehrbenutzermaschinen, insbesondere in einem lokalen Netzwerk, kann dies von Bedeutung sein. Zum Beispiel in den Tagen vor ziviler Kryptografie, eine beliebte Methode der auf einer anderen Maschine Shell - Befehle ausgeführt wurde , rsh
( r emote sh ell); Sie können die Kennwortauthentifizierung verwenden oder sich nur authentifizieren, indem Sie nachweisen, dass Sie Benutzer X auf Computer A sind (wobei Computer B weiß, dass sich X @ A als X @ B ohne Kennwort anmelden kann). Wie kann man das beweisen? Der rsh
Client ist setuid root und verwendet eine Portnummer <1024, sodass der Server weiß, dass der Client, mit dem er spricht, vertrauenswürdig ist und nicht lügt, welcher Benutzer auf A ihn aufruft. Ähnlich NFS wurde so konzipiert, dass es in Bezug auf Benutzer und Berechtigungen transparent ist. Daher bestand eine übliche Konfiguration darin, dass in einem lokalen Netzwerk jeder Computer dieselbe Benutzerdatenbank verwendete und Benutzer N bei A, der Dateisysteme von Server B einbindet, die Berechtigungen von Benutzer N bei B erhält. Die Tatsache, dass der NFS-Client von einem Port mit einer Nummer <1024 stammt, beweist erneut, dass der NFS-Client von root bei A überprüft wurde. Dies soll sicherstellen, dass diese Anforderung tatsächlich von Benutzer N stammt, wenn sie eine Anforderung überträgt von Benutzer N.
Nicht autorisierte Benutzer, die Server nicht an niedrigen Ports ausführen können, sind ein weiterer Vorteil, jedoch nicht der Hauptvorteil. Früher war Spoofing ein Novum, und Benutzer mit Spoof-Servern wurden sowieso schnell von aufmerksamen Administratoren unterdrückt.