Towaz: los derechos de operación del sistema Linux están en un dilema

  

Según informes de medios extranjeros, Linus · Linus Torvalds se quejó recientemente en Google+ de que el mecanismo de seguridad de openSUSE es demasiado molesto, y su hija llamó a la escuela para pedir la contraseña de Root. Esta es la única forma de configurar una ruta de impresión escolar para su computadora portátil MacBook Air.

Tovarz cree que cambiar la zona horaria, agregar nuevas redes inalámbricas o configuraciones es una tarea diaria, y establecer la contraseña de Root para estas tareas es "estúpido e incorrecto". Para el desarrollador establecido de esta manera, tuiteó: "Por favor, suicidarse ahora, para que el mundo mejore". "

En vista de la popularidad de Tovarz, sus palabras rápidamente atrajeron miles de comentarios y causaron grandes repercusiones en la industria.

Tovaz cree que este problema se debe a dos conceptos de Linux: por un lado, como hijo de los sistemas Unix, Linux es un verdadero sistema multiusuario; por otro lado, los sistemas de PC tradicionales permiten El usuario tiene control total sobre su computadora personal.

El concepto de control multiusuario requiere necesariamente que el sistema limite el control del sistema por parte del usuario, evitando así efectos negativos en otros usuarios, como la restricción de algunas operaciones generales, incluida la instalación de software nuevo, la eliminación de las cuentas de usuario existentes y la configuración del curso. O quitar la impresora. De acuerdo con la tradición de Unix, todas estas tareas solo permiten operaciones de cuenta raíz.

En contraste, los sistemas operativos de PC generalmente están diseñados para un solo usuario, por lo que los usuarios tienen un control total sobre el sistema. Para usuarios de sistemas de PC multiusuario, deben controlar cuidadosamente el sistema.

Para los dos conceptos anteriores, la forma más sencilla de comprometerse es iniciar sesión en Linux como usuario root. Luego, el usuario puede hacer lo que quiera, como agregar un espacio en el lugar equivocado o limpiar todo el disco duro directamente.

Ahora, hay un nuevo método llamado sudo: el primer usuario se crea durante la instalación del sistema, y ​​el usuario se almacenará en /etc /sudoers como " ALL = (ALL) ALL ". El usuario puede realizar cualquier operación restringida de raíz, pero solo necesita ingresar un secreto personal en lugar de una contraseña de raíz. Por ejemplo, Ubuntu usa un grupo de administración dedicado. Cuando se agregan nuevos usuarios, el administrador puede decidir si otorgar a los nuevos usuarios " sudo privilegios ".

Sin embargo, sudo no puede resolver los problemas encontrados por Tovarz y su hija, "ejecuta todas las operaciones" (usando sudo) y "no realiza ninguna operación" (no sudo) todavía hay un vacío . Lo que Towaz espera es que un sistema pueda restringir las operaciones peligrosas al tiempo que le permite a su hija realizar operaciones diarias simples, como configurar una conexión de red o una impresora. Además, los departamentos de TI deben ocuparse de las operaciones que amenazan la seguridad del sistema, y ​​las operaciones diarias como la configuración de impresoras deben ser realizadas por usuarios comunes.

Por ejemplo, el sistema debería permitir que todos los usuarios configuren la impresora, pero no pueden eliminar la configuración de la impresora de otros usuarios, los usuarios pueden cargar controladores para tarjetas de sonido USB, pero no pueden dañar el sistema al cargar por la fuerza los controladores maliciosos; Puede seguir el programa, pero no puede eliminar el archivo /usr /bin /git.

El mecanismo tradicional de Unix puede ser difícil de resolver. Pero Linux ha estado mejorando constantemente: extendiendo los atributos de los archivos, el Control de acceso obligatorio de SELinux y PolicyKit. Linux carece de un modelo de usuario: las plataformas de PC y portátiles suelen ser utilizadas por un solo usuario, pero otros usuarios también pueden convertirse en "administradores básicos", mientras que el modo multiusuario tradicional de Unix no es adecuado para esta plataforma.

En este sentido, el modo Android es aún más apropiado: los usuarios pueden cambiar la zona horaria, conectar dispositivos a la nueva red, configurar impresoras de red e instalar software a voluntad. Sin embargo, los usuarios de Android no pueden eliminar el kernel e instalar programas que afectan la funcionalidad de otros programas.

Si la hija de Tovaz no realiza todas las operaciones del dispositivo Android en la MacBook Air, se resolverán muchos problemas. Por supuesto, el problema de inicio de sesión de la contraseña raíz aún debe resolverse

Copyright © Conocimiento de Windows All Rights Reserved