LINUX.ORG.RU
ФорумTalks

о руте


0

2

Ключевая идея рута, что он типа может делать операции над важными данными, а другие пользователи не могут, так?

Сейчас все программы стараются не требовать прав рута. Кое-кто даже ставится в хомячок. То есть все важные данные доступны без прав рута. И негодная программа может беспрепятственно их пофигачить как хочет.

Почему еще жива это отмазка, что на линуксе типа рутовое ограничение всех спасет?

★★★★☆

Все важные для пользователя данные и так доступны для текущего пользователя. Рут нужен лишь для того, чтобы случайно не сломать саму систему, а для защиты данных пользователя нужны другие меры.

PolarFox ★★★★★
()

То есть все важные данные доступны без прав рута.

Что за бред. Все важные системные файлики без рута не убить.
А хомяк он на то и хомяк. Можно там убить какие-то важные для тебя данные, но не систему и не данные, которые важны другим пользователям.

Bad_ptr ★★★★★
()

Потому что многопользовательская система. И гадость из одного хомяка будет беспредельничать только в этом же хомяке.

Komintern ★★★★★
()
Ответ на: комментарий от Bad_ptr

персональный десктопный компьютер, как правило, используется только одной персоной. Чем дешевле компьютеры, тем справедливей это утверждение...

я скорее про ситуацию, когда пользователь сам руками закачал и запустил программку «на посмотреть», или имеет какой-нибудь забагованный плагин для браузера. Неважно, есть ли механизм рута или нет, его кредитка и файл MyDocuments/Passwords.txt окажется в расово-угодных руках

stevejobs ★★★★☆
() автор топика

Не у верен точно, но в андроиде, кажется, каждая прога под отдельным юзером. Предлагаешь также?

hibou ★★★★★
()
Ответ на: комментарий от Komintern

Магический мудрый человек, которому можно дать акк рута, и который будет делать всем добро — разве это не сказка?

Обычно если на компе даже и есть несколько учеток, то это несколько хомяков(в значении антонима слову «бог» или «задрот», а не «домашняя директория»), у которых в хомяках (в значении «домашняя директория») происходит примерно одинаковый срач. Сегодня вирусню подхватила Маша, завтра ее захавает Миша по точно такой же схеме. Нет там никакого бога, который бы им помог

stevejobs ★★★★☆
() автор топика

Да устарело просто. Не актуально это для десктопа, где чаще всего работает 1 юзер. Давно пора ограничивать доступность софту хомки только своими конфигами, и тем что разрешит рут.

KillTheCat ★★★★★
()
Ответ на: комментарий от stevejobs

Я не знаю, что предложить :(

Тут без серьёзной переделки не обойтись.

Будем представлять имена пользователей как пути. Пусть есть учетка username. Внутри совего хомяка username — бог и «рут». Как от этого избавиться? Заводим подучетки. Допустим, username.base, username.restricted. Когда мы логинимся в учётку, мы пусть логинимся в username.base. Отсюда мы можем читать-писать основные документы и читать конфиги. Недоверенные программы запускаем с правами username.restricted, которые могут читать-писать только необходимый минимум. Если нужно изменить конфиги, делаем su username и получаем uid username (без суффиксов). С этим uid-дом мы можем менять любые файлы хомяка: править конфиги, устраивать апокалипсис.

Права доступа на файлах указываются соответствующим образом. Т.е. если, скажем, файл принадлежит username.base, то username автоматом имеет к нему доступ. Если наоборот — файл принадлежит username, а мы имеем uid username.base, то не имеет.

Внутри хомяка ложим конфиг для sudo, который позволяет контроллировать переключение между подучетками юзера так же, как основной конфиг sudo контролирует переключени между вернеуровневыми учетками.

geekless ★★
()
Ответ на: комментарий от CYB3R

Я не вникал в тонкости, лучше у mono спросите. Он вам лучше объяснит. Я в другом направлении работаю, по ядру Linux.

hibou ★★★★★
()
Ответ на: комментарий от Komintern

Я даже знаю, как все беды разом решить. Покупайте наши биореакторы.

CYB3R ★★★★★
()
Ответ на: комментарий от stevejobs

файл MyDocuments/Passwords.txt окажется в расово-угодных руках

Ну тады да. Для того этот Passwords.txt можно хранить в каком-то отдельном месте, доступном только руту и достовать его только когда надо. Ну и шифровать с длинным ключём и стойким алгоритмом.

Bad_ptr ★★★★★
()
Ответ на: комментарий от geekless

Слушайте, а, ведь, интересная же идея. Нечасто на ЛОРе можно услышать что-то такого порядка и при этом не являющееся наркоманским делириумом.

Axon ★★★★★
()
Ответ на: комментарий от Bad_ptr

Почему бы просто не изменить права на него?

CYB3R ★★★★★
()
Ответ на: комментарий от Bad_ptr

/bin/ping - не важный файл

все важные файлы обычно в ~

xtraeft ★★☆☆
()

в хомячок.

все важные данные

Што?

schizoid ★★★
()

Защита пользователей от других пользователей.

Вот подумываю как-то соорудить запуск браузера из под кастрированого пользователя

vertexua ★★★★★
()
Ответ на: комментарий от CYB3R

Может, в chroot окружении? Каждая прога под отдельным юзером - это костыль какой-то!

Не, имеено под отдельным пользователем (при установке приложения создается новый пользователь, при удалении - удаляется) со своим хомяком, дальше которого она вылезти не может - межпроцессное взаимодействие и трансфер данных между разными программами - через специальный API. Т.к. у устройства пользователь один и он никуда не логинится, а просто видит рабочий стол на экране телефона с ярлычками, концепт на однопользовательском устройстве вполне работает - на многопользователский десктоп с несколькими учетками уже не протащишь.

bender ★★★★★
()

Ссылка для любителей размышлять о пользователях и группах. Если кто-то считает, что разделение пользователей по правам даёт вменяемый на сегодняшний день уровень безопасности и из-за этого линукс безопаснее винды (ведь там все сидят под админом!), то пусть отправляется читать Orange Book.

А вообще дистрибутивов с включенными по дефолту средствами безопасности маловато.

x3al ★★★★★
()
Ответ на: комментарий от geekless

Плоская система учетных записей устарела. Нужна иерархическая, древовидная.

Леннарт, перелогиньтесь!

GotF ★★★★★
()
Ответ на: комментарий от bender

да, реально хочется каких-нибудь безкостыльных песочниц типа такой в массы.

TOMOYO позволяет делать per-application песочницы (в том числе с определением пути запуска: можно ограничить шелл, запускаемый из ssh или какого-либо скрипта) без особых усилий, например. Хотя оно и достаточно ограничено.

x3al ★★★★★
()
Ответ на: комментарий от sergej

Можно сделать свои бинари и подсунуть их выше в PATH. Вообще интересно, насколько реально засунуть сессию пользователя в «матрицу» так, чтобы он не замечал трояна, без прав рута.

x3al ★★★★★
()
Ответ на: комментарий от x3al

На сколько я помню, каталоги в PATH обычно не доступны для записи рядовому юзеру. В убунте по крайней мере так.

Tark ★★
()

Оно не от этого спасает. Оно спасает от хомячка систему, а не данные этого хомячка.

Deleted
()
Ответ на: комментарий от Bad_ptr

Не обязательно его давать только руту. Просто пароли и прочую подобную бяку надо хранить в KWallet или ему подобных, которые стырить намного сложнее (из-за применяемого шифрования).

Deleted
()
Ответ на: комментарий от Tark

На сколько я помню, каталоги в PATH обычно не доступны для записи рядовому юзеру. В убунте по крайней мере так.

echo «PATH=~/.bin:$PATH» >> ~/.bashrc; echo -e «#!/bin/sh\necho 'Примерно так'» > ~/.bin/bash

x3al ★★★★★
()
Ответ на: комментарий от geekless

И для каждой подучетки свой пароль? В результате получим неудобство без заметных преимуществ (достаточно будет взломать этот самый username.base, чтобы взломались и все остальные).

Deleted
()
Ответ на: комментарий от stevejobs

я скорее про ситуацию, когда пользователь сам руками закачал и запустил программку «на посмотреть»

есть ли механизм рута или нет, его кредитка и файл MyDocuments/Passwords.txt окажется в расово-угодных руках

Выходит, главная брешь в безопасности находится между монитором и креслом. И она присутствует в каждой системе.

Кстати, /home можно монтировать с noexec.

Lighting ★★★★★
()

Внезапно, совсем недавно где-то в документации читал про рекомендацию запускать демоны на серверах от имени различных пользователей(ограниченных, естественно). Правда, совсем не могу вспомнить, в чём причина, что-то вроде IPC, по-моему.

Lighting ★★★★★
()
Ответ на: комментарий от vertexua

Вот подумываю как-то соорудить запуск браузера из под кастрированого пользователя

Что ж там думать? Делаешь правильного пользователя, а далее su user -c firefox

Deleted
()
Ответ на: комментарий от Deleted

И для каждой подучетки свой пароль?

It depends. При преходе username -> username.somename мы понижаем свои права, значит пароль не требуется. Переход username.somename1 -> username.somename2 можно делать беспарольно средствами sudo, если надо. Например, переход из username.base в песочницу username.resticted — потому что в этом случае мы, фактически, тоже понижаем права, и пароль тут ни к чему. Переходы вверх по дереву, разумеется, требуют пароля.

При этом пароль на username и username.base, кстати, может быть один и тот же. Не вижу причин, зачем их делать разными.

достаточно будет взломать этот самый username.base, чтобы взломались и все остальные

Ну и как ты его будешь взламывать? Говори use case, и либо я скажу, почему ты не прав, либо будем думать, можно ли мою идею доработать, если она уязвима.

geekless ★★
()
Ответ на: комментарий от Lighting

Кстати, /home можно монтировать с noexec.

Бесполезно и даже вредно. Вредно потому, что нельзя по-быстрому сделать скрипт и кинуть в ~/bin для многоразового юза. Бесполезно потому, что можно дописать что угодно в тот же ~/.bashrc (хоть распаковку эльфа из base64 в /var/shm, если оно каким-то чудом exec, либо скрипт на произвольном языке если нет такого везения) и оно выполнится.

x3al ★★★★★
()
Ответ на: комментарий от x3al

В абсолютном количестве случаев все эти проблемы с безопасностью в линупсе являются явно надуманными и основываются на «если» и «вдруг».

Lighting ★★★★★
()
Ответ на: комментарий от Lighting

Кстати, /home можно монтировать с noexec.

тогда пользователь начнет постоянно работать из-под рута и получится винда

stevejobs ★★★★☆
() автор топика
Ответ на: комментарий от Lighting

Ну значит ТС ту программу, которую он «Кое-кто даже ставится в хомячок.», поставит не в хомячок, а куда-нибудь в /media/somadata, куда сам себе ранее рутом и дал права. И ситуация повторится. В данном случае проблема в голове.

geekless ★★
()
Вы не можете добавлять комментарии в эту тему. Тема перемещена в архив.