ubuntuusers.de

[Ikhaya] Eine kleine Geschichte über fremde Paketquellen

Status: Gelöst | Ubuntu-Version: Ubuntu
Antworten |

handykap

Avatar von handykap

Anmeldungsdatum:
11. September 2010

Beiträge: 39

Wohnort: Gießen

Ich habe mir eigentlich nur die Seiten 1, 2, 11 und 12 so richtig durchgelesen, aber ich muss mehreren Seiten Recht geben.

Sudo zu sperren ist vielleicht ein wenig so, wie einen Spazen mit einer Kanone abzuschießen. Eigentlich wollen die Ex-Windows-User nur dass ihre Anwendungen (wie zB: Spiele) weiter funktionieren.

Mein Vorschlag: Erklährt so vielen Leuten wie möglich, wie sie das maximum aus der Benutzerverwaltung herausbekommen, virtuelle Maschienen aufsetzten, nahtlose Sandboxen nutzen können und ihre Online-Banking-Software auf einem Zweit-System, ... unterbringen.

Eigentlich sollte ein Linux-System viel mehr Sicherheitskontexte für die Installation besitzen:

root_distriQuellen: . . . Schnittstelle Hardware zu Software / Benutzerverwaltung / Taskmanager / Schlüssel/Passwortverwaltung / ect
root_sicherheitskritisch: Sicherheitskritische Anwendungen
root_standart:. . . . . . Standart-Programme für digitale Medien & Webbrowser / Hilfsprogramme / ...
root_sandbox: . . . . . . Programme die von keinen anderen Programmen benötigt werden (zB: Spiele)

Wenn nun jeder Benutzer die root_1 Programme seiner Distribution nutzt und root_0 nur für Distri-eigene Updates benötigt wird, ...

Damit sollte jeder klarkommen der sich die Mühe macht mal eine Seite "Sicherheitskontexte" zu lesen. Alternativ sollte es eigentlich ein Programm geben, das die überschriebenen/angelegten Dateien in diese Kathegorien einordnet.

Wer dann noch nicht einmal 5-10 Seiten "wie benutze und erweitere ich meine Distri" durchlesen will, der hat sich die Malware verdient! → Was dann aber leider dazu führt das dieser User sich über Linux beschwert und dieses schlecht macht.

Jοhan Kiviniemi's Erklärung ist nicht mehr erreichbar → zumindest bei mir (27.09.2010, ca. 15:30)

DeJe

Anmeldungsdatum:
2. Januar 2008

Beiträge: 2377

@Handykap, man ist offen. Gern nutzt man seinen Computer auch noch viel umständlicher. Also laß es raus. 😉

Mal ehrlich, du meinst das nicht ernsthaft, oder? Da habe ich lieber alle paar Monate einen Virus/Trojaner als so eine extrem umständliche Bedienung...

Papamatti

Anmeldungsdatum:
13. September 2007

Beiträge: 590

Also ich finde das von handykap gedachte Modell gar nicht so schlecht.

Ich bin der Meinung, dass das größte Problem bei Linux/Ubuntu ist, dass alle Programme mit Root-Rechten installiert werden. Es sollte eine Trennung in Systemkomponenten geben, die nur vom System selber geupdatet und installiert werden können (aus den offiziellen Quellen). Fremdsoftware solle niemals schreibend auf die Root-Bereiche zugreifen können und mit getrennten Rechten installiert werden, so dass es unmöglich ist, dass Software aus Fremdquellen das System verändern oder zerstören kann. (Bibliotheken aus PPAs in ein anderes Verzeichnis → Keine Konflikte mehr!)

Mit Nutzerrechten kann auf Root bzw. PPA nur lesend zugegriffen werden, also so wie jetzt auch.

Die Gruppenrechte sollten einfach besser genutzt werden. Linux bringt doch schon alles dafür mit.

Bei Ubuntu läuft alles zentral über ein "Root"-Passwort, der Benutzer sollte möglichst nicht in Versuchung geraten das System zu gefärden...

handykap

Avatar von handykap

Anmeldungsdatum:
11. September 2010

Beiträge: 39

Wohnort: Gießen

Spiele bräuchten ja eigentlich gar keine Root-Rechte ( Siehe Wine-Spiele )

Nur braucht das Installer-Script diese weil ja alle Benutzer das Spiel sehen wollen / sollen.

Da wäre es doch denkbar, wenn es ein Sandbox - Verzeichnis gäbe, von dem aus die Programme entweder alles ( außer Passwort-Dateien etc. ) lesen kann und nicht ins Internet darf, bzw. nur eingeschränkt lesen darf, aber dafür ins Internet darf.

Für OpenOffice ( jetzt nutze ich persönlich ja LibreOffice.org ) wäre es z.B. ausreichend, dass nur die Dateien gelesen / beschrieben werden dürfen, die im Installations- / Konfigurations- Verzeichniss liegen und der Rest nur wenn ebendiese Datei durch ein von der Sandbox bereitgestelltes Dialogfenster ( das so aussieht wie das normal öffnen-Fenster ) ausgewählt wurden. . Dadurch wüsste das System, dass es der Benutzer für diese Datei so wollte.

Dateien wie z.B. ein Webserver haben ja auch nur zugriff auf www-data gruppierte Dateien.

Aber trotz alldem finde ich es ein wenig im Zeiten von Vererbung in Programmiersprachen sinnfrei, diesen "Programmgruppen" nicht zusammen mit Access-Controll-Lists in "Browser", "Datei-Bearbeitung", "Datei-Wiedergabe", usw. default-Rechte in bestimmten Verzeichnissen zuzuweisen, oder dass über z.B. ProFTP der Benutzer "local_admin" im Verzeichniss /var/www/irgendwas eine Datei erstellen kann die dann automatisch "anonymous" gehört und von allen "nobody"s beschrieben werden kann, aber nicht vom lokal angemeldeten "local_admin" bearbeitet werden kann.

Das hätte dann auch noch den Vorteil, dass jeder Potenzielle Virus nur auf bestimmte Dateien / Ordner zugreifen darf - da verschiedene root-Kontexte bei der Installation verschiedene Bereiche haben.

Die Gruppenrechte sollten einfach besser genutzt werden. Linux bringt doch schon alles dafür mit.

Aber keine "Rollenverteilung", oder Benutzerabhängige und Programmabhängige Sicherheiten.

z.b. sollte meiner Meinung nach die Möglichkeit existieren, dass ein Benutzer ein Spiel installiert, dass für jeden zugänglich ist, aber solange noch ein Benutzer das Spiel ( auch mit Sandbox ) gepinnt hat oder es vom "richtigen" Admin installiert wurde, nur von admins entfernt werden kann ( zumindest auf einem modernen Mehrbenutzersystem ).

Auch nervt es mich immer wieder "gksudo nautilus <copy&paste-path>" tippen zu müssen weil der Benutzer "Schule" einen Ordner erstellt hat und der Benutzer "Daheim" auch wenn er zur Gruppe "Schule" gehört mal wieder nicht auf die Datei zugreifen darf.

Mal ehrlich, du meinst das nicht ernsthaft, oder? Da habe ich lieber alle paar Monate einen Virus/Trojaner als so eine extrem umständliche Bedienung...

Und die gewonnene Million vom Lotto weniger auf dem Konto - oder lieber nur ein paar Kontakte zu peinlichen Bilder von einem Referat über ****** in der Internationalen Datenbank über Arbeitnehmer 😉

Spaßki

Anmeldungsdatum:
21. Oktober 2006

Beiträge: 65

DrScott schrieb:

Schön wäre es, wenn Ubuntu selbst den User etwas besser schützen würde. Das zu solchen Aktionen Rootrechte benötigt werden, ist leider für den unbedarften Benutzer kein wirklich eindeutiges Signal. Er benötigt diese Rechte auch für eher unkritische Sachen wie 'Uhrzeit einstellen'. Daher verliert diese Schwelle schnell an Signalkraft.

loeppel schrieb:

Naja man muss ja nicht als root kompilieren, installieren!
Die rede ist ja von nicht-systemrelevanten Programmen. Die kann ich auch in ~/prog/ als prefix installieren
Da kann ich zumindest sicher sein das nur dann etwas passieren kann wenn ich das Programm ausführe. Und ich kann
auch selbst bestimmen mit welchen rechten das Programm ausgeführt wird.

off Topic detructor15 schrieb:

hmm...nur weil er einmal ausgetickt ist ihm nicht mehr vertrauen? nja...wenn ich seine Ehefrau wäre vllt. aber ansonsten?!

Ich halte es auch "nur" für ein Beziehungsdrama. 😈

user_unknown

Avatar von user_unknown

Anmeldungsdatum:
10. August 2005

Beiträge: 17656

Wohnort: Berlin

handykap schrieb:

Für OpenOffice ( jetzt nutze ich persönlich ja LibreOffice.org ) wäre es z.B. ausreichend, dass nur die Dateien gelesen / beschrieben werden dürfen, die im Installations- / Konfigurations- Verzeichniss liegen und der Rest nur wenn ebendiese Datei durch ein von der Sandbox bereitgestelltes Dialogfenster ( das so aussieht wie das normal öffnen-Fenster ) ausgewählt wurden. . Dadurch wüsste das System, dass es der Benutzer für diese Datei so wollte.

Wenn Office selbst infiziert ist, dann kann es auch so manipuliert sein, dass es diesen Öffnendialog öffnet, und irgendwohinschreibt, und den OK-Button auslöst.

Dateien wie z.B. ein Webserver haben ja auch nur zugriff auf www-data gruppierte Dateien.

Nö. Beim einfachen Rechtesystem haben Dateien gar keine Rechte, sondern nur User. Es gibt dann den User www (oder apache, oder wie immer) der nur Zugriff auf die Dateien des Ordners www-data hat.

Auch nervt es mich immer wieder "gksudo nautilus <copy&paste-path>" tippen zu müssen weil der Benutzer "Schule" einen Ordner erstellt hat und der Benutzer "Daheim" auch wenn er zur Gruppe "Schule" gehört mal wieder nicht auf die Datei zugreifen darf.

Schau mal

man sg 
Antworten |