<heesche@webspeed.dk> writes:
>I Ubuntu er root-kontoen forøvrigt låst, så der kan slet ikke laves
>root-login; man skal i hverfald stå på hovedet for at gøre det.
Det ved jeg nu ikke. "sudo passwd root" er alt, der skal til for at
få en rigtig root-konto. Som jeg i øvrigt ikke vil leve uden.
>Se
https://help.ubuntu.com/community/RootSudo
Jeg er ret ked af den beslutning, de har lavet der. Gamle Unix-folk
som mig er opdraget til at have stor respekt for arbejde som root,
og at man skal have stor respekt for en shell med et # i.
I dag er det nærmest skyd først og spørg bagefter (hvis det ikke
virker umiddelbart, så smider vi da bare "sudo" foran). Det er
endda også sådan, det er dokumenteret, hvis man læser det lidt
skødesløst: "you should use sudo for commands that require root
privileges; simply prepend sudo to all the commands you would
normally run as root".
Jeg er ikke enig med nogen af deres argumenter heller:
* The Ubuntu installer has fewer arguments to ask.
Ja, men til gengæld skal man køre Ubuntu-installeren hele tiden,
hvis man bliver FOR skødesløs med sin sudo og får smadret sin
installation.
* It avoids the "I can do anything" interactive login by default
Det synes jeg ikke. Tværtimod. Hvis det ikke virker, smider jeg
bare "sudo" foran.
* sudo adds a log entry of the command(s) run. ... It is also
nice for auditing.
Riiiiight:
$ echo > myscript "rm -rf /home/bossman"
$ chmod 700 myscript
$ sudo ./myscript
$ rm myscript
Totalt præcist audit-spor der.
* Every cracker trying to brute-force their way into your box will
know it has an account named root and will try that first.
Det er vist kun dem, der ikke engang er nået op på scriptkiddie-
niveauet, der vil prøve det. Moderne Linux-distributioner lader
alligevel ikke root logge ind andre steder end fra konsollen. Om
noget vil jeg være mere bekymret for, at den afslappede holdning
til "sudo" giver en cracker adgang via en brugers screen-session
(med et cachet password) eller at folk går helt sudo-amok og
hælder NOPASSWD i sudoers. Begge dele er langt værre end en root-
konto med et password på.
Hvis man kigger på de SSH brute-force attacks, der rent faktisk
kører, er det jo ikke "root", de er ude efter. Det er almindelige
brugere og brugere tilhørende applikationer. (Jeg underer mig til
gengæld over, hvorfor de kører dem: giver det virkelig pote så
relativt tit, at det er besværet værd?)
* Allows easy transfer for admin rights, in a short term or long
term period
Ja, det er jo netop meningen med sudo. Men den er altså ikke
designet til at erstatte "su" eller root-kontoen.
Hvordan logger man ind på en maskine i Langbortistan, der har
en remote console men intet CD-drev, og som nu står i single
user og beder om et root-password?
* sudo can be setup with a much more fine-grained security policy.
* The root account password does not need to be shared with everybody
who needs to perform some type of administrative task(s)
Præcis, når folk IKKE skal have fuld adgang til alting, hvilket jo
netop er Ubuntus misforståede anvendelse af den. Deres "security
policy" er: bare kør det som root - prop sudo foran.
* The authentication automatically expires after a short time
Ja, som nævnt i screen-eksemplet ovenfor gør det ens non-root-user
sårbar i 15 minutter ad gangen.
xkcd's "sudo make me a sandwich" illustrerer det på bedste vis:
man opdrager brugerne til at tvinge en ændring igennem, selvom
resultatet af kørslen uden sudo indikerede, at det måske ikke
er en god ide.
Mvh.
Klaus.