Willkommen Gast. Bitte einloggen oder registrieren. Haben Sie Ihre Aktivierungs E-Mail übersehen?
20.09.2018, 22:44:59

.
Einloggen mit Benutzername, Passwort und Sitzungslänge

Mitglieder
  • Mitglieder insgesamt: 20799
  • Letzte: Pathor
Statistiken
  • Beiträge insgesamt: 548841
  • Themen insgesamt: 44221
  • Heute online: 539
  • Am meisten online: 680
  • (27.03.2018, 20:17:41)
Benutzer Online

Autor Thema:  Benötigen auch Standard-User, die nicht in der Gruppe sudo sind, ein Passwort?  (Gelesen 3161 mal)

0 Mitglieder und 1 Gast betrachten dieses Thema.

Zitat
Die Frage ist nur wie groß/klein der Schutz eines leeren Passwords dann nun ist. Ein leeres Password für root öffnet halt jedem der ein login (lokal oder über Netz) den Zugang zum Gott des Computers mit allen Konsequenzen. Ein leeres Passwort zu einem Benutzer gibt alle Rechte zu dessen Daten frei. Leserechte sind unkritisch. Schreibrechte ermöglichen jede denkbare Änderung. Das Recht auszuführen ist besonders kritisch.

In Mint/Ubuntu ist das Passwort von root "leer". Das hat zur Folge, dass root sich nicht am System anmelden kann, und ist damit nicht kritisch, sondern ein Sicherheits-Feature. Umso wichtiger sind gute Passwörter für die Nutzer der Gruppe sudoers.

Warum soll das Recht auszuführen in /home Verzeichnissen besonders kritisch sein? Wesentlich kritischer ist das Schreibrecht, weil es Dateien (auch ausführbare/Skripte etc.) manipulieren kann.

In anderen Umfeldern wäre das Leserecht und das Recht auszuführen sehr kritisch, während das Schreibrecht ausdrücklich erwünscht ist. Der Upload-Bereich öffentlicher ftp-Server wäre ein Beispiel dafür.

nehmen wir mal an, ein Benutzer hätte keine kritische, geheimen oder peinlichen Daten und könnte oder wollte sich keine Passworte melden, braucht er dann aus Sicherheitsgründen trotzdem ein Passwort, auch dann, wenn er nicht in irgendwelchen kritischen Gruppen, wie z.B. sudo Mitglied ist?
"Sicherheit" bezieht sich auf Schutz, und Schutz impliziert immer die Frage "Wogegen?". Und das Verhältnis von Schutz und Wogegen ist immer binär, es gibt da nur ja und nein... nichts anders.

Das User- oder Anmeldepasswort schützt nur den ausgeschalteten PC vor unberechtigen Zugriff auf die Daten des Users, oder den eingeschalteten PC, solange der User nicht angemeldet ist. Sobald der User angemeldet ist, hat das Anmeldepasswort keinerlei Funktion mehr bezogen auf irgendeinen Schutz. Der angmeldete User und die unter seiner UID laufenden Prozesse habe Zugriff auf alles, worauf dieser User mit seinem Berechtigungen Zugriff hat. Mit anderen Worten, wenn es kein Szenario gibt, dass sich andere Leute an diesem PC selber unerlaubt Zugang verschaffen können, kannst Du selbstverständlich auf ein Anmeldepassword verzichten. Wenn es sich hier auch noch um einen grundsätzlich "unberechtigten" User handelt, also einen User, der sich nicht selber weitergehende Rechte aneignen kann, z.B. mit "sudo", ist mit dem Verzicht auf ein Anmelde-PWD keinerlei Sicherheitsrisiko verbunden.

Das zweite ist, was Du eben auch ansprichst, ist die Mitgliedschaft in der Gruppe "sudo". Sobald einem User unter dieser hier obligatorischen Missachtung des eigentlichen Einsatzzweckes von "sudo" erlaubt ist, sich root-Rechte anzeignen, ist damit faktisch jede Sicherheit außer Kraft gesetzt. Auch wenn Leute Gegenteiliges behaupten, so kann sich ein unter der normalen UID des Users laufendes Programms binnen kürzester Zeit unbemerkt root-Rechte aneignen und damit quasi den Rechner kapern... das ist defintiv nicht zu verhindern.
Das einzige, was man da zugestehen muss, ist die Tatsache, dass damit momentan nicht zu rechnen ist, weil es derzeit wegen fehlenden wirtschaftlichen
Aussichten auf Profit keine oder kaum Angreifer gegen Linux gibt. Das ändert aber nichts an der Tatsache, dass der sudo-berechtigte User quasi jeden Angreifer dazu einlädt, den "PC" zu übernehmen.  Mit der dem User gegebenen Erlaubnis "sudo" zu verwenden, ist gleichzeitig auch die Erlaubnis erteilt, dass alle unter der UID des User laufenden Anwendungen ebenfalls für 15 Minuten nach der Passwordeingabe unkontrolliert "sudo"-Statements absetzen können.

Das wird zwar immer wieder von den Leuten angezweifelt... was aber leider an der scheinbar nicht vollständig vorhandenen Sachkentnis der Leute festzumachen ist. Deswegen ist es meiner Meinung nach auch nicht weiter lohnend, das zu diskutieren. Wenn Du an anderen PCs (i.V. zu oben) Sicherheit für notwendig hälst, solltes Du sudo deinstallieren, ein anspruchsvolles Root-PWD einrichten und generell keine über ihr Homedir hinaus berechtigten User einrichten. User brauchen im Regelfall nie Rechte, die über ihre normale "Arbeit" hinausgehen.
« Letzte Änderung: 12.03.2018, 14:34:02 von Patchpanel »

Wenn Du an anderen PCs (i.V. zu oben) Sicherheit für notwendig hälst, solltes Du sudo einstallieren, ein anspruchsvolles Root-PWD einrichten und generell keine berechtigten User einrichten. User brauchen im Regelfall nie Rechte, die über ihre normale "Arbeit" hinausgehen.

Davon würde ich abraten, weil sich dadurch bei der Administration des Systems Probleme ergeben können. Ubuntu/Mint ist auf die Administration ohne aktiven root user ausgelegt, ohne sudo würden auch einige Installationsskripte etc. nicht mehr funktionieren.

Eine bessere Alternative ist es, das Timeout von sudo auf 0 zu setzen. Damit kann immer nur EIN Befehl mit sudo gestartet werden.
https://wiki.ubuntuusers.de/sudo/Konfiguration/#Administrator-auf-Zeit

User brauchen im Regelfall nie Rechte, die über ihre normale "Arbeit" hinausgehen.
Da kennt sich einer aber aus! Selten so viel Blödsinn auf einmal gelesen.
Auch wenn ich meine Sachkenntnis nicht für besonders groß halte.

Dieses "sudo"-Bashing hatten wir doch schon einmal.
Wird durch Wiederholung auch nicht richtiger.
Deswegen ist es meiner Meinung nach auch nicht weiter lohnend, das zu diskutieren.
In dem Punkt muss ich allerdings uneingeschränkt zustimmen.

PS
Will man den Zeitstempel vermeiden (Timeout für sudo=0): sudo -k <Befehl> verwenden.
-k, --reset-timestamp   –   Zeitstempeldatei ungültig machen
Dann kann man das bei Bedarf machen und muss nicht in der /etc/sudoers herum editieren, was nicht so völlig banal ist und vor allem dauerhafte Änderungen bewirkt.
« Letzte Änderung: 12.03.2018, 15:07:03 von aexe »


Vielen Dank für all Eure Antworten.  :)

Wie man sieht, streiten sich sogar die Experten, was notwendig ist und was nicht. Ich muss mir den Thread noch paar mal durchlesen, damit ich mir so halbwegs eine Meinung bilden kann.  Wäre möglich, dass ich dann noch Rückfragen habe.

n Mint/Ubuntu ist das Passwort von root "leer". Das hat zur Folge, dass root sich nicht am System anmelden kann, und ist damit nicht kritisch, sondern ein Sicherheits-Feature. Umso wichtiger sind gute Passwörter für die Nutzer der Gruppe sudoers.

Das ist definitiv falsch. Das Passwort von root wird vom Installer auf das des Installationsbenutzers - das ist die Nase die Benutzername und Passwort des Benutzers des zu installierenden Systems -  gesetzt..

Ein angemeldeter Benutzer wird niemals nach seinem Passwort gefragt. Passwortabfragen nach vollzogener Anmeldung beziehen sich immer auf das Passwort von root. Der Installationsbenutzer hat - abgesehen von der Zugehörigkleit zur Gruppe sudoers keinerlei andere Rechte als jeder andere Benutzer auch.

Das Livesystem hat kein Password.

Ein installiertes System ohne password ist völlig ohne Schutz wie eine EC-Karte ohne PIN oder oder ein Lamborhini mit steckendem Schlüssel auf der Reeperbahn.



Der Befehl su schaltet bis exit Tastatur/Maus/Monitor auf den Benutzer root - oder den angegebenen
sudo für das als Parameter angegebene Kommando
gksu und kdesu schalten die GUI und
gksudo kdesudo das angegebene GUI-Programm zusätzlich um.

Fehlerhafte Anwendung hat schwerwiegende Auswirkungen auf die Laufzeitumgebung des Benutzers - das Forum ist voll davon.

whoami (auf deutsch: WerBinIch) erzählt der verwirrten Nase vor dem Bildschirm unter welcher Identität er gerade angemeldet ist.

Linux ist ein waschechtes Multinotersystem. Das heißt zu einer Zeit können viele Benutzer gleichzeitig aktiv sein. Jeder mit seiner eigenen Tastatur, Maus und Zerminal/Monitor. Ein /dev/tty pro aktiver Nase. tty (Terminal) ist ein Fernschreiber,  ein display ist ein Monitor der dem Fernschreiber als grafische Ausgabe zugewiesen wurde. tty ? Text, display = grafisch.

Das sind unterschiedliche Geräte, auch wenn ein Terminalfenster und ein Hanzbildschirm ähnlich sind, sind sie längst nicht identisch. Die GUI ist eine Umleitung von Text <-> Grafik und damit höchst unterschiedlich.

GUI = Grafical User Interface die grafische Benutzerschnittstelle. Eine Option die das tty optional - in vielen unterschiedlichen Varianten wie Cinnamon, XFCE, KDE und Mate (gnome 2),,, bereit stellt. Ein Benutzer (root) ist der klassische Systemadministrator, viele, viele weitere Benutzer können über ihr /dev/tty mit oder ohne darüber liegende grafische shell (display) gleichzeitig aktiv sein. Wegen der begrenzten Architektur - die sich durch entsprechende Hardware erweitern läßt - normalerweise einer. su überlagert also nur den angemeldeten Benutzer mit dem Benutzer root.

Dieses seltsame Ding das sich Fenster nennt ist ein Einzelbenutzersystem, ach wenn mehrere Nutzernamen registriert sein können. Es kann nur genau 1 Nutzer angemeldet sein.

Manche Sachen sind also weitaus komplexer als es den Anschein hat.

Es gibt Distributionen die lassen bei der Benutzeranmeldung entscheiden welche GUI er benutzen will. Mint läßt systemweit nur genau 1 GUI und ohne tiefgehende Systemkenntnis auch keinen Wechsel diesr zu, Auch wenn einzelne Anwendungen der einen GUI auch durchaus unter einer anderen funktionieren.

Das ist definitiv falsch.
Nein, es fehlt allenfalls die Definition, wann es wahr ist. So wie bei dir:
Zitat
Das Passwort von root wird vom Installer auf das des Installationsbenutzers …gesetzt..
Du beschreibst wie es bis LM 18.2 war. Ab LM 18.2 wird, wie es bei ubuntu schon lange der Fall ist, das root-Konto deaktiviert.


Zitat
Ein angemeldeter Benutzer wird niemals nach seinem Passwort gefragt. Passwortabfragen nach vollzogener Anmeldung beziehen sich immer auf das Passwort von root.
Die Diskussion hatten wir schon. Du hast es wohl auf deinem System anders eingestellt, aber Standard ist das nicht!

Zitat von: man sudoers
                          when sudoers requires authentication, it validates
     the invoking user's credentials, not the target user's (or root's) cre‐
     dentials.
Zu deutsch: Es wird das Passwort des aufrufenden Benutzers abgefragt. Es sei denn, man stellt expilzit um:
Zitat von: man sudoers
rootpw            If set, sudo will prompt for the root password instead
                       of the password of the invoking user when running a
                       command or editing a file.  This flag is off by
                       default.

Und dann macht es sehr wohl einen Unterschied, ob man su oder sudo verwendet, ob gksu im gksudo-Modus arbeitet oder nicht, … Aber wie gesagt, das hatten wir schon und muss nicht nochmal durchgekaut werden.

Zitat
Ab LM 18.2 wird, wie es bei ubuntu schon lange der Fall ist, das root-Konto deaktiviert.

Und wie funktioniert su und sudo dann?  :o

sudo hat nichts mit dem Root-Account zu tun.

su sollte nur nicht funktionieren, wenn man zum User root wechseln möchte. Allerdings kenne ich mich mit su noch nicht so sehr aus, da ich es fast nie verwende.

Was einfache Benutzer nicht können.
Ich merke mir das immer so:

  su
bedeutet "substitute user", also den Benutzer wechseln.
Dazu wird das Passwort des anderen Benutzers abgefragt.
Wird kein Benutzer angegeben, ist dieser automatisch der Benutzer "root" (UID = 0).
Das ganze findet in der Benutzerumgebung des anderen Benutzers statt, also ist "HOME" dann auch das persönliche Verzeichnis des anderen (/root  oder /home/<Name des anderen Benutzers>).

Ist kein eigenes Passwort für den Benutzer "Root" festgelegt (Ubuntu/Mint-Standard), funktioniert die Legitimation nicht.

  sudo
etwas mit erweiterten Rechten tun, diese sich sozusagen vom Benutzer "root" vorübergehend ausleihen, ohne deswegen gleich den ganzen Benutzerkontext zu wechseln.
Abgefragt wird deshalb das eigene Passwort und die Ausführung findet in der eigenen Arbeitsumgebung statt, das persönliche Verzeichnis ist /home/<Benutzername>.

Berechtigt sind dazu nur Benutzer, die in der Gruppe "sudo" sind und es ist nur für reine Terminal-Anwendungen wie z.B. apt-Befehle gedacht.
Normalerweise bleiben die erweiterten Rechte 15 min gültig. Danach ist für "sudo" wieder eine Passworteingabe erforderlich.

Bei Anwendungen mit grafischer Oberfläche muss stattdessen grundsätzlich gksudo verwendet werden, um sie von der Kommandozeile aus mit erweiterten Rechten zu starten (Beispiel: gksudo nemo).

Selbstverständlich gibt es Linux-typisch noch mehr Möglichkeiten, Spezialfälle und Optionen.
KDE ist wieder etwas anders als die GTK-Desktops.
« Letzte Änderung: 14.03.2018, 03:20:29 von aexe »

Kann mann dieses Manual irgendwie als pdf auslesen?
Ist vlt einfacher zu lesen als im Terminal
Micha
man su > /home/$USER/man_su.txt
Schon mal besser als Textdatei, im WWW gibt es u.a. https://linux.die.net/man/.

Hier wird der Unterschied zwischen su und sudo schön erklärt:
https://code.snipcademy.com/tutorials/linux-command-line/permissions/sudo

man su > /home/$USER/man_su.txtSchon mal besser als Textdatei
Zum "man_su.pdf" wird diese Textdatei dann mit
soffice --convert-to pdf man_su.txtSpart den Weg, das File erst in LibreOffice zu öffnen und als *.pdf zu exportieren.