Poetterings Hauptargument ist übrigens: /etc/sudoers hat zu komplizierte Syntax. Kannste dir nicht ausdenken.
EDIT: Das ist nicht mein Argument. Ich bin der Meinung, er hätte auch Fixes und Verbesserungen für sudo einreichen können, anstatt schon wieder das nächste Fass aufzumachen, das alles Altbekannte über den Haufen wirft.
Ich sehe definitiv das Problem, aber man sollte nicht das ganze Ding abreißen, das für Millionen anderer User kein Problem darstellt, um Spezialfälle zu lösen. Da wäre es wirklich zumindest angebracht gewesen, darüber nachzudenken, wie man sudo hinsichtlich dieser features erweitert. Ich bin jetzt nicht der polkit-Experte, aber soweit ich das verstehe, müsste man doch im wesentlichen eine rootless sudo-Version bauen, die kein SUID flag hat und polkit nutzt, so wie run0 das auch macht.
Ich finde es ja in der Sache nicht verkehrt, aber immer dieses neu machen nervt. Mit einem kompatiblen replacement hätte man beide Seiten zufriedenstellen können, indem man weiterhin /etc/sudoers als fallback anbietet. podman hat es vorgemacht.
Ach und eins noch: man sollte nicht vergessen, was für eine zentrale Rolle sudo in der Kernkonfiguration der meisten Systeme einnimmt. In gewisser Hinsicht hat es root als user abgelöst, was bedeutet, dass bei einem run0 eine deutlich höhere Komplexität und damit Wartungsproblematik als bei einem verhältnismäßig rudimentären sudo gegeben ist. Das halte ich für kein irrelevantes Argument.
Das ist eine Lüge. Das Hauptargument ist, dass der setuid-Bit-Mechanismus unsauber ist und Benutzerkontexte “geleaked” werden, was bei unvorsichtiger Programmierung immer wieder zu (teils massiven) Sicherheitsproblemen führt. Mit der neuen Lösung sollen Dinge die Elevation benötigen in Services, die im passenden Kontext laufen, sauber weggekapselt werden und Berechtigungen granularer und atomarer werden und per default keinerlei Benutzerkontext “geleaked” werden, sondern nur wenn technisch notwendig einzelne Sachen, wie z.B. die SHELL-Variable, durchgeschliffen werden. Die Komplexität der Konfiguration ist nur ein (korrektes) Nebenargument.
Als wichtigsten Grund für seine moderne sudo-Alternative führt Poettering die Sicherheit an. sudo ist ein SUID-Binary, also ein Programm, das – aus einem Benutzerkontext heraus gestartet – mit root-Rechten läuft. Es erfragt dann das Passwort des Nutzers und prüft gegen die Regeln in der Datei /etc/sudoers, ob der Benutzer das angefragte Programm mit root-Rechten ausführen darf. Die Syntax dieser Regeln, so Poettering, sei kompliziert und fehleranfällig.
Ich hätte schreiben sollen “eines seiner beiden Hauptargumente.” Das war ein Fehler, aber keine Lüge.
Sie hassten Jesus dafür das er die Wahrheit sagte. Was hier keine Rolle spielt, denn du bist weder Jesus, noch sagst du die Wahrheit.
Soll dein zufälliges Zitat eines schlecht formulierten Artikels ohne Quellenangabe mich jetzt von irgendwas überzeugen? Schau/hör dir doch mal ein Interview mit Poettering zur Motivation an. Informationen aus erster Hand und so …
Zum Argument von Poettering: Setz-Nutzer-Identifikation und Zeit-von-Prüfen-Zeit-von-Nutzen-Attacken sind Realwelt-Probleme.
Ich kann nicht sagen, ob sein Ansatz unterm Strich sicherer ist, aber ich sehe das Problem und es ist sicher nicht falsch zumindest zu versuchen eine sichere alternative zu schaffen.
Zu deiner Argumentation: So einen Quatsch zu verbreiten ist der Hauptgrund, warum ich systemd-Hasser nicht ernst nehmen kann. Es wird einfach irgendwas behauptet, solange es in die systemd-schlecht-Erzählung passt.
Poetterings Hauptargument ist übrigens: /etc/sudoers hat zu komplizierte Syntax. Kannste dir nicht ausdenken.
EDIT: Das ist nicht mein Argument. Ich bin der Meinung, er hätte auch Fixes und Verbesserungen für sudo einreichen können, anstatt schon wieder das nächste Fass aufzumachen, das alles Altbekannte über den Haufen wirft.
deleted by creator
Was in den seltensten Fällen bei der Verwendung von sudo erforderlich sein dürfte.
Aber ich bin neugierig, kannst du so ein Szenario nennen, wo man an die Grenzen stößt?
deleted by creator
@the_third
“Es funktioniert, so lange der Schlüssel steckt, bis zum Feierabend”.
@aaaaaaaaargh @LordCaramac
deleted by creator
Ich sehe definitiv das Problem, aber man sollte nicht das ganze Ding abreißen, das für Millionen anderer User kein Problem darstellt, um Spezialfälle zu lösen. Da wäre es wirklich zumindest angebracht gewesen, darüber nachzudenken, wie man sudo hinsichtlich dieser features erweitert. Ich bin jetzt nicht der polkit-Experte, aber soweit ich das verstehe, müsste man doch im wesentlichen eine rootless sudo-Version bauen, die kein SUID flag hat und polkit nutzt, so wie run0 das auch macht.
Ich finde es ja in der Sache nicht verkehrt, aber immer dieses neu machen nervt. Mit einem kompatiblen replacement hätte man beide Seiten zufriedenstellen können, indem man weiterhin /etc/sudoers als fallback anbietet. podman hat es vorgemacht.
Ach und eins noch: man sollte nicht vergessen, was für eine zentrale Rolle sudo in der Kernkonfiguration der meisten Systeme einnimmt. In gewisser Hinsicht hat es root als user abgelöst, was bedeutet, dass bei einem run0 eine deutlich höhere Komplexität und damit Wartungsproblematik als bei einem verhältnismäßig rudimentären sudo gegeben ist. Das halte ich für kein irrelevantes Argument.
deleted by creator
Falsch ist das nicht. Aber warum dient es als Argument für ein neues sudo?
Das meine ich ja damit. Warum wählt man mich deswegen jetzt runter? Ist doch nicht mein Argument, sondern seins.
Wenigstens bekommt die Shell eine schöne rötliche Hintergrundfarbe. * kichert * ich bin in Gefahr.
Das wird krass nerven. Ich hab schon extra den Namen von root in der shell prompt eingefärbt, roter Hintergrund ist einfach nur störend.
Es gibt ja auch Befehle, die rote Schrift verwenden, um vor etwas zu warnen (z.B.
dnf
), das wird dann plötzlich unleserlich bzw. unsichtbar.Das ist eine Lüge. Das Hauptargument ist, dass der setuid-Bit-Mechanismus unsauber ist und Benutzerkontexte “geleaked” werden, was bei unvorsichtiger Programmierung immer wieder zu (teils massiven) Sicherheitsproblemen führt. Mit der neuen Lösung sollen Dinge die Elevation benötigen in Services, die im passenden Kontext laufen, sauber weggekapselt werden und Berechtigungen granularer und atomarer werden und per default keinerlei Benutzerkontext “geleaked” werden, sondern nur wenn technisch notwendig einzelne Sachen, wie z.B. die SHELL-Variable, durchgeschliffen werden. Die Komplexität der Konfiguration ist nur ein (korrektes) Nebenargument.
Das ist keine Lüge.
Ich hätte schreiben sollen “eines seiner beiden Hauptargumente.” Das war ein Fehler, aber keine Lüge.
Sie hassten Jesus dafür das er die Wahrheit sagte. Was hier keine Rolle spielt, denn du bist weder Jesus, noch sagst du die Wahrheit.
Soll dein zufälliges Zitat eines schlecht formulierten Artikels ohne Quellenangabe mich jetzt von irgendwas überzeugen? Schau/hör dir doch mal ein Interview mit Poettering zur Motivation an. Informationen aus erster Hand und so …
Hier bitte: https://www.heise.de/news/Systemd-Alternative-zu-sudo-soll-Linux-sicherer-machen-9705458.html
Du hättest übrigens auch nach der Quelle fragen können, anstatt mich Lügen zu bezichtigen und irgendwelche Jesus-Vergleiche anzustellen.
deleted by creator
Du wunderst dich über die Runterwählis, dabei ist es nicht Poetterings Hauptargument. Sein Hauptargument lautet:
Hier nachlesen: https://mastodon.social/@pid_eins/112353350913195618
Zum Argument von Poettering: Setz-Nutzer-Identifikation und Zeit-von-Prüfen-Zeit-von-Nutzen-Attacken sind Realwelt-Probleme. Ich kann nicht sagen, ob sein Ansatz unterm Strich sicherer ist, aber ich sehe das Problem und es ist sicher nicht falsch zumindest zu versuchen eine sichere alternative zu schaffen.
Zu deiner Argumentation: So einen Quatsch zu verbreiten ist der Hauptgrund, warum ich systemd-Hasser nicht ernst nehmen kann. Es wird einfach irgendwas behauptet, solange es in die systemd-schlecht-Erzählung passt.
Poettering arbeitet bei Microsoft. Das haben sich die Linuxer verdient.