Login
Newsletter
Werbung

Thema: Debian GNU/Linux 9.12 und 10.3 freigegeben

13 Kommentar(e) || Alle anzeigen ||  RSS
Kommentare von Lesern spiegeln nicht unbedingt die Meinung der Redaktion wider.
1
Von ric am Mo, 10. Februar 2020 um 18:51 #

Warum empfehlt Ihr »sudo«, zum Aktualisieren bei Debian. Dachte das sollte man wegen Sicherheitsprobleme nicht nutzen.

[
| Versenden | Drucken ]
  • 0
    Von sudoer am Mo, 10. Februar 2020 um 19:11 #

    Ich schätze das hängt davon ab, gegen was man sich konkret absichern will. Die Grundsätzliche Alternative ist einen separaten root-Account zu aktivieren und sudo zu deaktivieren. Vorteil, als User kannst du grundsätzlich keine root-Sachen machen* und eventuelle Bugs in sudo betreffen dich nicht. Nachteil, du musst dir 2 Passwörter merken. Weiterer Nachteil, das zweite Passwort ist möglicherweise nicht kreativ, außerdem könnte es aus Faulheit passieren, dass du als root nicht-Admin-Aufgaben machst. (Wirklich unsicher!)

    Daher glaube ich, dass für die meisten User sudo deutlich sicherer ist. Wer aber Security um jeden Preis maximieren will, kann ohne sudo vermutlich weiter kommen.

    (Es gibt ja auch noch die Kompromisslösung su, setzt einen separaten root-Account voraus, ist aber ohne allzu viel Aufwand als normaler User erreichbar. Allerdings ist das glaube ich schon ziemlich 90s...)

    [
    | Versenden | Drucken ]
    • 0
      Von Ghul am Mo, 10. Februar 2020 um 19:22 #

      War bei Wayland nichtmal so ne Art UAC Modus unter Wayland im Gespräch, während man als normaler Nutzer eingeloggt ist?

      Falls ja, was ist daraus geworden?

      [
      | Versenden | Drucken ]
      0
      Von Verfluchtnochmal_5987108 am Di, 11. Februar 2020 um 20:23 #

      Was soll an sudo sicherer sein? Schau dir die ganzen vertrottelten howtos an wo sudo ein universalprefix vor allem ist samt wget in eine sudo bash pipen

      [
      | Versenden | Drucken ]
      • 0
        Von klopskind am Di, 11. Februar 2020 um 21:08 #

        Man kann viele Sicherheitslöcher in ein System reißen, in dem man eine einschlägige Systemkomponente entsprechend falsch konfiguriert - das trifft nicht nur auf sudo(8) zu. Der Fehler liegt in diesem Fall primär in der Fehlkonfiguration von sudo(8) bzw. bei denjenigen, die diese Konfiguration(en) gedankenlos kopieren und einsetzen.

        [
        | Versenden | Drucken ]
    0
    Von kamome umidori am Mo, 10. Februar 2020 um 19:49 #

    Aus Sicherheitsgründen würde ich eher _zu_ `sudo` raten. Insbesondere auf Maschinen, auf denen mehr als ein Admin unerwegs ist, ist es von Vorteil, dass so alles protokolliert wird und jeder sudo-User mit seinem eigenen Passwort unterwegs ist. Früher musste man zu hässlichen Hacks greifen, um nicht jedem Admin das root-Passwort anvertrauen zu müssen (mehrere User mit UID 0).

    [
    | Versenden | Drucken ]
    • 0
      Von ric am Di, 11. Februar 2020 um 05:49 #

      Aus dem Debian-Lager kenne ich es aber so, das einem immer von »sudo« abgeraten wird. Ansonsten soll »su« benutzt werden, was ist jetzt besser?

      [
      | Versenden | Drucken ]
      • 0
        Von Allistair am Di, 11. Februar 2020 um 10:07 #

        Wie die Juristerei zu sagen pflegt: Es kommt drauf an. Auf was, hat kamome umidori schon beschrieben. Aber ich führ's noch mal aus.

        Beim PC ist es egal, da kann man es halten wie man will (ich benutze sudo).

        Beim Server wird's komplizierter, wenn ihn mehrere Benutzer administrieren sollen:

        Entweder man gibt das root-Passwort weiter, sammelt die öffentlichen SSH-Schlüssel der Admins ein oder benutzt sudo. Sudo ist quasi der Kompromiss aus den beiden vorherigen und hat die Vorteile, dass man beeinflussen kann, ob man den Leuten sämtliche root-Rechte gewährt oder nicht, es protokolliert, wer sie wann benutzt und wenn man Personen vom System aussperrt, kommen die auch anderweitig nicht mehr rein (ansonsten müsste man das Passwort ändern oder den öffentlichen Schlüssel löschen).

        Nachteil ist, wenn einem Admin das Passwort geklaut wird, kann der Dieb auf den entsprechenden Maschinen auch Schabernack treiben, aber nur, bis es geändert wird. Ein weitergegebenes root-Passwort lässt sich viel schwerer wieder einfangen.

        Unabhängig davon hat, wer von sudo abrät, mittlerweile einen schweren Stand, weil Debian 10 es m. W. für das erste Benutzerkonto vorkonfiguriert.

        [
        | Versenden | Drucken ]
        • 0
          Von Ruby am Di, 11. Februar 2020 um 11:11 #

          Klasse Erklärung.

          [
          | Versenden | Drucken ]
          0
          Von blablabla233 am Di, 11. Februar 2020 um 11:26 #

          Der abschnitt mit Admin und root passwort ergibt keinen sinn, beide passwoerter kann man aendern, bei beidem ist die integritaet des system dahin.

          [
          | Versenden | Drucken ]
          0
          Von blablabla233 am Di, 11. Februar 2020 um 11:29 #

          Wenn Du auf Expert-Install gehst (was man immer tun sollte) kann man den benutzer root aktivieren (man geht dann den su-weg)
          Wird der root benutzer (bzw dessen login) nicht aktiviert geht man den sudo-weg.

          Ich nutze immer den su-weg.... immer "sudo su" einzugeben ist mir einfach zu anstrengend ;)

          [
          | Versenden | Drucken ]
          0
          Von ric am Di, 11. Februar 2020 um 14:39 #

          Danke Allistar für die Erklärung, war mir bisher nicht so klar. Da ich sudo eigentlich nur von Ubuntu kenne. Bei dem der erste Nutzer automatisch auch die vollen Rootrechte hat. Bin halt nicht aus dem IT-Bereich und muß mir das autodidaktisch selber erarbeiten.

          [
          | Versenden | Drucken ]
Pro-Linux
Pro-Linux @Facebook
Neue Nachrichten
Werbung