Vale la pena señalar que algunas organizaciones competentes en realidad prefieren sudo sin contraseña cuando tienen usuarios que necesitan iniciar sesión en muchos hosts remotos diferentes, especialmente si eso incluye hosts con diferentes niveles de seguridad.
El problema al ingresar su contraseña es que está dando su contraseña a sistemas remotos de manera regular. Una de las razones por las que usamos SSH es para evitar exactamente ese tipo de agujero de seguridad. Es una cuestión de compensaciones: está aumentando la probabilidad de que la contraseña de un usuario se vea comprometida a fin de disminuir la probabilidad de que un atacante que haya comprometido una sesión o clave pueda obtener acceso de root. En particular, imagine el siguiente escenario:
- gran organización
- muchos anfitriones
- los hosts tienen diferentes niveles de seguridad
- el acceso no root ya es dañino
- las contraseñas de usuario desbloquean muchas cosas
En el escenario que describí, sudo sin contraseña puede aumentar su seguridad al proteger la contraseña del usuario. Esto es similar a los ataques de reutilización de contraseñas que se han vuelto comunes en Internet, excepto que la vulnerabilidad proviene de un sistema de autenticación unificado en lugar de la reutilización real de contraseñas.
A menos que esté en una empresa gigante, el sudo con contraseña probablemente aumentará su seguridad, pero no necesariamente en gran medida. A menos que sea realmente un profesional en seguridad de sistemas, o sea un host con nada particularmente valioso, le recomiendo que lo deje encendido.