如果在周围无人的情况下服务器崩溃(例如,在断电后),则存储在系统中的所有私钥都将被删除。此时,没有进程可以访问安全网络服务或挂载 NFS 文件系统。重新引导期间的重要进程通常以 root 身份运行。因此,如果已妥善存储了超级用户的私钥,但没有人可以键入该私钥的解密口令,则这些进程可以正常工作。keylogin -r 允许 root 在 keyserv 读取的 /etc/.rootkey 中存储明文形式的私钥。
某些系统以单用户模式引导,届时控制台上会显示超级用户登录 shell,但不显示口令提示。在这类情况下,物理安全性是非常必要的。
无盘计算机引导并不是绝对安全的。他人可以模拟引导服务器并引导不正当的内核,例如,在远程计算机上记录您的私钥。安全 NFS 系统仅在内核和密钥服务器都处于运行状态之后,才会提供保护。否则,无法验证引导服务器提供的回复。此限制可能是严重问题,不过,只有使用内核源代码的复杂攻击才能利用此限制。此外,犯罪行为会留下证据。如果轮询网络查找引导服务器,则会发现不正当引导服务器的位置。
大多数 setuid 程序都归 root 所有。如果 root 的私钥存储在 /etc/.rootkey 中,则这些程序会正常工作。但是,如果用户拥有 setuid 程序,则 setuid 程序可能始终无法正常工作。例如,假设 setuid 程序归 dave 所有,并且在引导计算机之后 dave 未登录计算机。在这种情况下,该程序无法访问安全网络服务。
如果登录远程计算机(使用 login、rlogin 或 telnet)并且使用 keylogin 获取访问权限,则可以访问您的帐户。原因是您的私钥会被传递给该计算机的密钥服务器,该服务器随后会存储您的私钥。只有在不信任远程计算机的情况下才考虑使用此过程。但是,如果存在疑问,请勿在远程计算机要求口令时登录远程计算机。请使用 NFS 环境挂载与远程计算机共享的文件系统。此外,也可以使用 keylogout 从密钥服务器中删除私钥。
如果使用 -o sec=dh 选项共享起始目录,则远程登录可能是个问题。如果未将 /etc/hosts.equiv 或 ~/.rhosts 文件设置为提示输入口令,则将成功登录。但是,用户不能访问其起始目录,因为没有在本地进行验证。如果系统提示用户输入口令,则当该口令与网络口令匹配时,用户有权访问其起始目录。