comm_a_nder
Anmeldungsdatum: 5. Februar 2006
Beiträge: 2533
Wohnort: Dresden
|
Da es im Wiki keine direkte Möglichkeit gibt, über Beiträge zu diskutieren (oder ich sie nicht gefunden habe) hoffe ich hier den richtigen Platz für mein Anliegen zu finden. Der Beitrag sudo ist meines Erachtens in folgendem Punkt suboptimal/missverständlich: Es entsteht der Eindruck, dass sich ein aktivierter Rootaccount und sudo nicht miteinander "vertragen". Das ist meines Erachtens schlichtweg falsch. Ich benutze kein Gnome (und lasse mich in diesem Bereich gerne korrigieren), jedoch habe ich auf der Kommandozeile direkt mit sudo sowie auch auch mit KDE (in dem Fall kdesu) keine gegenteilige Erfahrungen. Da ich dies nun nicht für Gnome verifizieren kann, stelle ich meine Darstellung hier erstmal zur Diskkussion. Falls sich hierzu keine gegenteiligen Meinungen finden werde ich mir erlauben, den Artikel entsprechend anzupassen ☺
|
Unki
Anmeldungsdatum: 23. März 2005
Beiträge: 5761
Wohnort: Essen
|
comm@nder hat geschrieben: Da es im Wiki keine direkte Möglichkeit gibt, über Beiträge zu diskutieren (oder ich sie nicht gefunden habe) hoffe ich hier den richtigen Platz für mein Anliegen zu finden.
zum Diskutieren ist dieses Forum auch gedacht ... comm@nder hat geschrieben: Falls sich hierzu keine gegenteiligen Meinungen finden werde ich mir erlauben, den Artikel entsprechend anzupassen ☺
Warts ab, es kommen bestimmt noch ein paar Meinungen Rainer
|
haraldkl
Anmeldungsdatum: 21. Juli 2005
Beiträge: 1903
Wohnort: Würselen
|
Hi, ich glaube unter Gnome kommt es dann zu Problemen, wenn man als root die Administrationsknöpfe drücken möchte, da dann gksudo aufgerufen wird und das wohl nicht richtig klappt, weiß das allerdings auch nur aus zweiter Hand. 😉
|
Chrissss
Anmeldungsdatum: 31. August 2005
Beiträge: 37971
|
Es gab hier im Forum wirklich oft den Fall, dass nach der Vergabe eines Root Passwortes gksudo nicht mehr lief. Für mich war der Fehler nicht nachvollziehbar, doch es schlugen wirklich viele User mit dem Problem auf. Ich würde diesen Hinweis nach wie vor drinnen lassen. Tschuess Christoph
|
droebbel
Anmeldungsdatum: 19. Oktober 2004
Beiträge: 5388
|
Es gab mal ein Problem mit der automatischen "Wartung" der sudoers bei aktiviertem Root-Account. Sudo wurde dabei quasi deaktiviert, so daß die gksudo-Befehle in den Menüs nicht mehr gingen. Ich weiß nicht, wann das gelöst wurde (AFAIR bestand das Problem nur in einer Version), aber noch würde ich den Hinweis drinlassen.
|
Dakuan
Anmeldungsdatum: 2. November 2004
Beiträge: 6450
Wohnort: Hamburg
|
Es entsteht der Eindruck, dass sich ein aktivierter Rootaccount und sudo nicht miteinander "vertragen". Das ist meines Erachtens schlichtweg falsch. Ich benutze kein Gnome...
Aber ich benutze Gnome. Und ich konnte bisher auch keine wirklichen Probleme beobachten. Momentan habe ich noch 1 Warty und 4 * Breezy am laufen und alle mit aktiviertem root login. Bisher konnte ich bei keinem User Account irgendwelche Einschränkungen feststellen, obwohl ich viel mit sudo arbeite. Synaptic und die grafische Benutzerverwaltung funktionieren ebenfalls. Das einzige, was mir aufgefallen ist, wenn ich eine Rootshell öffne und von dort z.B. gedit aufrufe bekomme ich eine Fehlermeldung, obwohl das Programm korrekt gestartet wird. Aber ich denke das hat nur mit dem x-server zu tun. Trotzdem finde ich es richtig, darauf hinzuweisen, das es in diesem Zusammenhang schonmal zu Problemen gekommen ist. Dakuan
|
tdurda
Anmeldungsdatum: 12. Februar 2006
Beiträge: 86
|
Hallo, ehe ich dafür einen Thread erstelle hätte ich zu dieser Thematik gleich einmal eine Frage. Wenn ich länger eine Root-Shell benötige mach ich ein sudo -i in der Kommandozeile. Dann habe ich meinen root auch ohne aktivierten Root Account. Deswegen frage ich mich, warum man dann einen Root aktivieren sollte? Bin um jeden Erkenntnisgewinn und/oder Aufklärung dankbar. TDurda
|
user_unknown
Anmeldungsdatum: 10. August 2005
Beiträge: 17583
Wohnort: Berlin
|
Ich bin heute über mißverständliche Formulierungen gestolpert:
Es gibt entscheidende Nachteile, wenn man als Administrator oder Root arbeitet, besonders dann, wenn der Rechner mit dem Internet verbunden ist. Gelingt es einem Angreifer, in das System einzudringen (eventuell mit einem Virus oder einem Fehler im Webbrowser), so besitzt er ebenfalls sofort Administratorrechte und kann tun, was immer er will.
Wenn ich per Sudo Gimp nutze, und der Rechner ist mit dem Internet verbunden - welches Problem besteht dann? Ist nicht eher gemeint Es gibt Risiken, wenn man als Root im Internet aktiv ist. Stürzt das Programm ab, weil man einem gezielten Angriff mit korrupten Daten zum Opfer fällt, so kann der Rechner dabei eingeschmuggelten Code mit Rootrechten ausführen, nicht nur mit einfachen Userrechten, und daher mehr Schaden anrichten.
Ebenfalls kritikwürdig scheint mir: Diese Methode [root-Account, Anm. u.u.] hat sich über einen langen Zeitraum bewährt, sie hat jedoch auch einige Nachteile: Vergisst man, sich als root abzumelden, bleibt das System gefährdet Man muss sich mindestens zwei (unterschiedliche) Passwörter merken Sie verleitet zur ständigen Arbeit als root Ohne zusätzliche Lösungen wie AppArmor kann man die Rechte, die ein Root-Benutzer hat, nicht einschränken
Inwiefern bleibt das System gefährdet, wenn root sich nicht abmeldet? Wieso muß man sich mindestens 2 unterschiedliche Passwörter merken? Wieso verleitet ein rootaccount zur ständigen Arbeit als solcher?
zu Punkt 1: Wenn root angemeldet ist, und eine Partie Sudoku spielt, oder 14 Shells offen hat - ich sehe nicht was daran das System gefährdet. zu Punkt 2: Wenn man gewarnt würde, weil man sich mit einem Paßwort anmeldet, welches ein anderer User bereits nutzt, dann wüßte man, daß es mindestens einen Account mit diesem Passwort gibt. Das wäre eine empfindliche Sicherheitslücke. Deswegen vermute ich, daß die Behauptung schlicht falsch ist. Ich hab's aber nicht geprüft. zu Punkt 3: Ich habe jahrelang einen root-login-Account gehabt, und hatte, neben dem Useraccount auch meist einen root-account offen. Alt-F1 und Alt-F2 waren für root reserviert - nicht technisch, sondern nur per Konvention - so daß ich für Admintätigkeiten einfach auf diese Shell wechseln konnte. Sagenhaft praktisch. ☺ Das hat mich aber nicht ermutigt permanent als root zu arbeiten - sobald man im home-Verzeichnis Dateien hat, die Root gehören, und die man nicht bearbeiten kann, wird man schnell vor die Frage gestellt, diszipliniert immer als User zu tun, was als User zu tun ist, oder dann auch alles als root zu machen. Ich vermute solche Erklärungen kommen aus dem sehr löblichen Antrieb, nicht einfach etwas zu behaupten, sondern es auch zu erklären, verbunden mit einer mündlichen Überlieferung zur Sicherheit von Linux, die man zu lange geglaubt hat, um jetzt plötzlich naiv nachzufragen, worin die besteht und woher sie kommt, und wie in der stillen Post - oder besser auf'm Markt - ein Witz
Stehen 40, 50, 60 Leute auf dem Markt, und schauen hoch in die Luft. Kommt Klein-Erna hinzu und fragt: Was kuckt Ihr denn da? Dreht sich einer der Erwachsenen um und sagt: "Ich weiß auch nicht, und der letzte der es wußte ist vor einer halben Stunde gegangen." (End of Witz) Also Linux und das sudo/root-Konzept sind sicher, aber da wir keine Dogmatiker sind oder Fanboys brauchen wir eine Erklärung. Glauben reicht nicht. Nunja, und die Sicherheit kommt einerseits schon daher, daß man nicht als root den Browser betreibt. Zu kleinen Teilen. Aber man vergißt immer wieder, daß im Unixland der Normalfall der User an einem rechtearmen Terminal im 7. Stock oder II. UG ist, und daß vielfältige Dämonen und Services unter der Ägide eines allmächtigen Roots im Serverraum laufen, auf exorbitant teuren Eisen, und vielen, sensiblen Daten usw. - daß also das Sicherheitskonzept für ein Netzwerk entworfen ist, und der Superuser-User, bei dem Terminal=Server ist ein Sonderfall, aber unter Ubuntu wahrscheinlich häufig derart, daß eine Person in der privaten Umgebung, oder eine Familie/WG Zugang zum Rechner hat, und selten mehr als ein User den Rechner nutzt - wenn aber mehrere (Vater-Mutter-Kind) sich den Rechner teilen, es nur mit Vertrauen zwischen diesen geht. Wenn meine Schwester am Wochenende stundenlang heimlich mit Knoppix-CDs meinen Rechner angreifen kann, dann hilft mir das Deaktivieren des Root-Logins wenig.
|
noisefloor
Anmeldungsdatum: 6. Juni 2006
Beiträge: 29567
|
Hallo, dein Ansatz ist ja auch ok - wenn man eine separate Root-Shell in einem eigenen Terminal auf hat spricht das IMHO nichts gegen. Nur wenn man sich aus lauter Faulheit immer als "root" anmeldet (anmelden würde), weil man direkt alles machen kann ist das nix. "Sicherheit" ist im Kontext das Artikel ja so gemeint, dass man sich nicht ausversehen das eigene System zerschießt, weil root ja bekanntlich (fast 😉 )alle Dateien löschen und ändern darf... Willst du den Artikel überarbeiten? Gruß, noisefloor
|
user_unknown
Anmeldungsdatum: 10. August 2005
Beiträge: 17583
Wohnort: Berlin
|
Mein Ansatz ist nicht ok, sondern war auch ok - nicht weil es heute nicht mehr ok ist, sondern weil es heute nicht mehr mein Ansatz ist. Seit 5 Jahren etwa nutze ich (x)Ubuntu mit passendem sudo-Konzept. Mit der Anschaffung von Laptops ging einher, daß sich deren Grafikmodus und der Framebuffer nicht gemeinsam mit den Suspendmodi vertrugen; so beendete ich auch meine VT-Gewohnheiten. Aber ich schweife ab. Als User kann ich nicht das gesamte System abschießen. Würde ich das tun (rm -rf /) müßte ich es neu installieren - angenommen die CD habe ich dafür, dauert das 3/4 Stunde. Dazu kommen hunderte Updates, die im Hintergrund eintrudeln können. Und die Liste der 2, 20 oder 200 Programme, die ich von mir aus nachinstalliert habe. Habe ich kein Backup, dauert das 2 Minutene oder 1-2 Stunden den Großteil, der mir einfällt, nachzuinstallieren. Wenn ich ein Backup habe bin ich aber so oder so fein raus - ich kann meine Daten nachinstallieren. Vielleicht habe ich auch das System gesichert. Aber meine Photos, wenn ich kein Backup habe, meine Briefe und Rechnungen, die kriege ich nicht wieder. Wenn ich an einer Arbeit 10 Stunden gesessen habe, sind die 10 Stunden weg. Runtergeladene Musik o.ä. kann ich vielleicht wiederbeschaffen. Im privaten Raum, wo man nicht für andere User mitverantwortlich ist, kann man viel mehr Schaden an den eigenen Daten anrichten, als am System, und davor schützt einen sowieso niemand. Theoretisch könnte man noch von einem Botrisiko sprechen - daß man unbemerkt ein Rootkit installiert, und der eigene Rechner dann Spam verschickt oder sowas. Das könnte mit dem Rootaccount leichter passieren - vielleicht. Empirische Erfahrung habe ich da nicht, das ist letztlich Spekulation. Fraglich ist also, für wen ein solcher Sicherheitsbegriff relevant ist? Ich sage, wer Linux als einziger User benutzt, oder mit mehreren Personen an der gleichen Maschine arbeitet, für den ist das Sicherheitskonzept gar nicht zugeschnitten. Er muß sich aber dennoch an das System anpassen, welches ursprünglich für Netze entwickelt wurde, bei dem mehrere User auf einen Rechner zugreifen, aber ohne physischen Zugang zum Rechner haben, die also nicht mit einer Knoppix-CD bewaffnet, oder dem kleinen 1x1 des Bootloaders das Rootpasswort umgehen können. Leicht fällt es mir die von mir kritisierten Stellen im Wiki zu löschen, ich fürchte nur, ich kann wenig davon ersetzen. Aber ich fange mal an.
|
cLinx
Anmeldungsdatum: 28. Oktober 2007
Beiträge: 2453
|
Brauchst du ne Baustelle?
|
user_unknown
Anmeldungsdatum: 10. August 2005
Beiträge: 17583
Wohnort: Berlin
|
Baustelle: Die braucht man, wenn der Artikel bewußt unfertig daliegt? Ich würde lieber so arbeiten, daß jede Änderung zu einer verbesserten Version führt, die so stehen bleiben kann.Ich habe in dem Sinne auch schon angefangen. Gegen die Baustelle habe ich aber auch keine Vorbehalte. Nebenbei plane ich doch den Artikel ganz umzubauen, und anhand eines wirklichen Szenarios mit echtem Administrator zu erklären. Also: So und so kam es zur Trennung User/Admin. Was bedeutet das für den Heim-und-Desktopuser? On topic: Dieser Part gefällt mir auch nicht: Denn sollte es einmal einem Angreifer gelingen, sich in das System einzuklinken, hat er nur normale Benutzerrechte, d.h. er darf ausschließlich die Dateien im Homeverzeichnis des Benutzers bearbeiten. Auf den Großteil des Computers, vor allem auf die sensiblen Bereiche, hat er keinerlei Zugriff.
Sich "ins System einklinken" klingt so nach Hacker mit Superkräften - er klinkt sich ein, was immer das sein mag. Eine befriedigende Änderung wird jedoch wohl deutlich länger. Ich gehe erstmal die zuerst angekündigten Änderungen durch.
Bei jedem Linux-System muss man, meist bei der Installation, einen Benutzer root und ein Passwort für diesen Benutzer angeben.
Dieser nachlässige Gebrauch von Superlativen! Ist Ubuntu kein Linux oder was? Meine Version: Bei vielen Linux-Systemen legt man, meist bei der Installation, einen Benutzer root samt Passwort an.
Da ich 3 der 4 aufgezählten Nachteile entfernen will bliebe nur dieses hier übrig, zu dem ich nicht viel sagen kann, da ich AppArmor nur vom Hörensagen kenne:
In der Zielgruppe der ubuntuuser dürfte AppArmor eine exotische Seltenheit sein. Über einen Wikihinweis hier werden eher wenige zu AppArmor kommen, oder? Der Satz legt auch nahe, daß es bei Ubuntu andere Methoden gäbe den Rootaccount einzuschränken, oder ist damit gemeint, daß man in der sudoers-Datei spezielle Rootaufgaben gezielt vergeben kann? Ich tendiere dazu den ganzen Absatz still zu entsorgen.
|
cLinx
Anmeldungsdatum: 28. Oktober 2007
Beiträge: 2453
|
Nebenbei plane ich doch den Artikel ganz umzubauen, und anhand eines wirklichen Szenarios mit echtem Administrator zu erklären.
Heißt für mich ▶ Baustelle/sudo
|
noisefloor
Anmeldungsdatum: 6. Juni 2006
Beiträge: 29567
|
Hallo, yup, besser ist das. ☺ Gruß, noisefloor
|
user_unknown
Anmeldungsdatum: 10. August 2005
Beiträge: 17583
Wohnort: Berlin
|
So, fertig. Ist nicht ganz rund, aber der Artikel ist eh nicht ganz rund. Später kommt ein Absatz, wo erläutert wird, daß andere Installationen einen Rootaccount mit eigenem Passwort haben, und dann wird bruchlos der sudo-Weg behandelt. Mein Versuch eine Art Fußnote zu gestalten "Man kann sich davor schützen ..." ist irgendwie gescheitert.
|