Cookies op Tweakers

Tweakers maakt gebruik van cookies, onder andere om de website te analyseren, het gebruiksgemak te vergroten en advertenties te tonen. Door gebruik te maken van deze website, of door op 'Ga verder' te klikken, geef je toestemming voor het gebruik van cookies. Wil je meer informatie over cookies en hoe ze worden gebruikt, bekijk dan ons cookiebeleid.

Meer informatie

  • Olaf van der Spek
  • Registratie: september 2000
  • Niet online
Het valt me op dat home dirs standaard public zijn. World-readable dus. Qua privacy en security snap ik dit niet. Waarom is dit zo?
Debian en OpenSUSE hebben dit, volgens mij Ubuntu ook. Windows heeft het niet.

[Voor 23% gewijzigd door Olaf van der Spek op 24-11-2010 18:11]


  • Sosabowski
  • Registratie: juni 2003
  • Laatst online: 13-08 12:58
Olaf van der Spek schreef op woensdag 24 november 2010 @ 18:10:
Het valt me op dat home dirs standaard public zijn. World-readable dus. Qua privacy en security snap ik dit niet. Waarom is dit zo?
Debian en OpenSUSE hebben dit, volgens mij Ubuntu ook. Windows heeft het niet.
Ubuntu 10.10 dus niet. Beter je huiswerk doen.

The whole problem with the world is that fools and fanatics are always so certain of themselves, and wiser people so full of doubts. -- Bertrand Russell


  • geez
  • Registratie: juni 2002
  • Laatst online: 07-07 16:52
Sosabowski schreef op woensdag 24 november 2010 @ 18:24:
[...]
Ubuntu 10.10 dus niet. Beter je huiswerk doen.
Niet bepaald een antwoord op zijn vraag.. En ook nog eens fout; Mijn Ubuntu 10.10 heeft 755 op de folders in /home.

Ik heb me dit ook wel eens afgevraagd, wat me wel opviel is dat de permissions op bestanden vaak wel 600/700 zijn zodat de bestanden niet leesbaar zijn. Maar het blijft vreemd. Iemand?

edit: Als ik met gedit een textbestand op de Desktop maak, heeft deze permissies 644.

[Voor 21% gewijzigd door geez op 24-11-2010 18:31]


  • teh_twisted
  • Registratie: oktober 2005
  • Laatst online: 23-06 23:19
Er zit een verschil in het mogen dirlisten van een map of het mogen lezen van een map :)
Ff geen zin om bronnen te zoeken en verder te googlen erover maar hier heeft het mee te maken ;)

Tyan S7025, 1x Xeon E5520, 32GB DDR3-1333 ECC/REG, GTX275 896MB, 2x Samsung SM 2243SN, Logitech Perf MX. Laptop: MBP 10,1/6,2. Cams: Canon EOS600D+Tamron AF18-200, Sony W350. Gadgets: iPad 64GB 3G, iPhone 5 64GB, PS1-3. Auto: W211 E220CDI


  • Wolfboy
  • Registratie: januari 2001
  • Niet online

Wolfboy

ubi dubium ibi libertas

Voornamelijk een historisch iets eigenlijk. Men gaat er vanuit dat mensen zelf wel hun beveiliging regelen en dat als je meer beveiliging nodig vind dat je het veranderd.

Het is natuurlijk ook niet meer dan je umask wijzigen zodat alle nieuwe bestanden niet meer leesbaar zijn voor anderen. En voor het aanmaken van nieuwe gebruikers kan je het wijzigen met DIR_MODE=0700 in /etc/adduser.conf

Blog [Stackoverflow] [LinkedIn]


  • Olaf van der Spek
  • Registratie: september 2000
  • Niet online
Wolfboy schreef op woensdag 24 november 2010 @ 19:07:
Voornamelijk een historisch iets eigenlijk. Men gaat er vanuit dat mensen zelf wel hun beveiliging regelen en dat als je meer beveiliging nodig vind dat je het veranderd.
De praktijk heeft duidelijk gemaakt dat dat geen goed beleid is.
Het is natuurlijk ook niet meer dan je umask wijzigen zodat alle nieuwe bestanden niet meer leesbaar zijn voor anderen. En voor het aanmaken van nieuwe gebruikers kan je het wijzigen met DIR_MODE=0700 in /etc/adduser.conf
En dan maak je een bestand in een web dir en is het ook niet leesbaar. Umask is IMO niet bruikbaar.

  • ndeleeuw
  • Registratie: februari 2002
  • Laatst online: 11-10 12:50
Unix is ontstaan uit een wereld waar men van mening was dat alle informatie vrij moest zijn.
Dit is waarschijnlijk een overblijfsel daarvan.

Steam: Profile / Socialclub: Profile / Uplay: minedwarf / Origin: lordgandalf3


  • Boudewijn
  • Registratie: februari 2004
  • Niet online

Boudewijn

omdat het kan

Olaf van der Spek schreef op woensdag 24 november 2010 @ 21:13:
[...]

De praktijk heeft duidelijk gemaakt dat dat geen goed beleid is.

[...]

En dan maak je een bestand in een web dir en is het ook niet leesbaar. Umask is IMO niet bruikbaar.
Wat is dan wel goed bruikbaar?

btw: ssh root login is ook zoiets... dat moet ook gewoon standaard dicht worden gezet imo.

[Voor 12% gewijzigd door Boudewijn op 24-11-2010 21:46]

Ik ben verslaafd aan koken. Volg me op https://www.kookjunk.nl


  • Olaf van der Spek
  • Registratie: september 2000
  • Niet online
Home dir mode 700 en ACLs zoals NTFS ze ook heeft.
btw: ssh root login is ook zoiets... dat moet ook gewoon standaard dicht worden gezet imo.
Niet mee eens, maar dat is OT.

[Voor 8% gewijzigd door Olaf van der Spek op 24-11-2010 23:00]


  • deadinspace
  • Registratie: juni 2001
  • Laatst online: 29-09 11:29

deadinspace

The what goes where now?

Olaf van der Spek schreef op woensdag 24 november 2010 @ 18:10:
Het valt me op dat home dirs standaard public zijn. World-readable dus. Qua privacy en security snap ik dit niet. Waarom is dit zo?
Wedervraag: waarom niet?

Het is natuurlijk een afweging; beide opties hebben zo hun voor- en nadelen, en het is ook sterk afhankelijk van de context welke de voorkeur verdient.

Een van de beweegredenen voor is bij mijn weten dat gebruikers zo makkelijk bestanden uit kunnen wisselen. Op mijn persoonlijke servers, en een berg projectcomputers is dat bijvoorbeeld best handig; "Zoek je die en die foto's? Staan ergens in mijn homedir op $bak, zoek maar."

Dingen als mail, shell history, ssh keylists, Gnome keyring, IM logs, etc. worden allemaal standaard 700/600 aangemaakt (private dus) en zijn niet door andere gebruikers in te zien.
teh_twisted schreef op woensdag 24 november 2010 @ 19:07:
Er zit een verschil in het mogen dirlisten van een map of het mogen lezen van een map :)
Ff geen zin om bronnen te zoeken en verder te googlen erover maar hier heeft het mee te maken ;)
Dat is een verschil dat (nog) niet relevant is in deze discussie. Het gaat er hier om dat homedirs standaard 755 zijn, dus browsable en met leesbare inhoud.

Het is wel een verschil dat je in kunt zetten om bekende locaties (zoals public_html) benaderbaar te maken en de rest te "verbergen", maar dat is ook maar een stuk schijnveiligheid.
Wolfboy schreef op woensdag 24 november 2010 @ 19:07:
Het is natuurlijk ook niet meer dan je umask wijzigen zodat alle nieuwe bestanden niet meer leesbaar zijn voor anderen. En voor het aanmaken van nieuwe gebruikers kan je het wijzigen met DIR_MODE=0700 in /etc/adduser.conf
Dat is niet helemaal hetzelfde. Voor nieuwe gebruikers kun je het instellen in adduser.conf, bestaande gebruikers kunnen gewoon hun homedir chmodden.

Umask is een andere oplossing, maar geen slechte. Daarmee kun je zorgen dat alle aangemaakte files standaard private zijn; files die je door anderen wil laten lezen kun je zelf van de juiste permissies voorzien.
Olaf van der Spek schreef op woensdag 24 november 2010 @ 21:13:
De praktijk heeft duidelijk gemaakt dat dat geen goed beleid is.
Welke praktijk?
En dan maak je een bestand in een web dir en is het ook niet leesbaar. Umask is IMO niet bruikbaar.
Je kunt webdirs natuurlijk ook buiten de homedirs houden.
Boudewijn schreef op woensdag 24 november 2010 @ 21:46:
btw: ssh root login is ook zoiets... dat moet ook gewoon standaard dicht worden gezet imo.
Dat biedt meestal alleen schijnveiligheid, omdat het meer veiligheid lijkt te bieden maar dat niet doet. Uit een van de vele discussies over dit onderwerp:
Much easier: compromise a normal user account, install a keylogger, and
wait for that user to su to root. As long as you have an account which
is privileged in this way, you should treat it with the same care as you
treat your root account, since it is ultimately equivalent to root with
only a little work. "PermitRootLogin no" often buys only the illusion of
security, and we'd rather people thought about the issues a little more
carefully than that. Providing the illusion of security without
providing real security is dangerous, since (in this case) it encourages
people to use effectively root-equivalent user accounts as if they were
unprivileged: "they must have turned PermitRootLogin off for a reason".

User accounts, by their nature, tend to be easier to attack.
Er zijn overigens best uitzonderingen op deze situatie, zoals wanneer je alleen inlogt als root vanaf een fysieke console (maar dat doet vrijwel niemand), of wanneer je een veel zwakker root wachtwoord hebt dan je user wachtwoord.

  • Wolfboy
  • Registratie: januari 2001
  • Niet online

Wolfboy

ubi dubium ibi libertas

Olaf van der Spek schreef op woensdag 24 november 2010 @ 21:13:
[...]

De praktijk heeft duidelijk gemaakt dat dat geen goed beleid is.
Verklaar? Dit is de standaard methode die op de meeste unix systemen gebruikt wordt en is bijna nooit problematisch.

Als het niet readable voor iedereen hoeft te zijn dan kan je het eenvoudig fixen met een chmod of umask. Als je standaard policy niet zo moet zijn dan kan je het veranderen met 1 regeltje.

Als het relevant is voor je dan pas je het aan lijkt me. Ik zie het probleem iig niet en op unix servers waar ik tot nu toe gewerkt heb was het ook nooit een probleem.
En dan maak je een bestand in een web dir en is het ook niet leesbaar. Umask is IMO niet bruikbaar.
Dat is ook geen verplichting, het is een optie om je spul niet readable te maken.

Blog [Stackoverflow] [LinkedIn]


  • Olaf van der Spek
  • Registratie: september 2000
  • Niet online
Privacy/security...
Omdat private dirs een safe default zijn en public dirs niet. In beide gevallen is het simpel te switchen maar met public default loop je een risico.
Het is natuurlijk een afweging; beide opties hebben zo hun voor- en nadelen, en het is ook sterk afhankelijk van de context welke de voorkeur verdient.

Een van de beweegredenen voor is bij mijn weten dat gebruikers zo makkelijk bestanden uit kunnen wisselen. Op mijn persoonlijke servers, en een berg projectcomputers is dat bijvoorbeeld best handig; "Zoek je die en die foto's? Staan ergens in mijn homedir op $bak, zoek maar."

Dingen als mail, shell history, ssh keylists, Gnome keyring, IM logs, etc. worden allemaal standaard 700/600 aangemaakt (private dus) en zijn niet door andere gebruikers in te zien.
Tot je een backup maakt van dat alles en vergeet de permissies aan te passen.
Je kunt webdirs natuurlijk ook buiten de homedirs houden.
Dit ging over umask.

  • MacGrumpy
  • Registratie: februari 2010
  • Niet online
Olaf van der Spek schreef op donderdag 25 november 2010 @ 12:24:
[...]

Privacy/security...
Omdat private dirs een safe default zijn en public dirs niet. In beide gevallen is het simpel te switchen maar met public default loop je een risico.

[...]

Tot je een backup maakt van dat alles en vergeet de permissies aan te passen.
Je gaat een backup maken van data in je home directory en je plaatst deze backup in je home directory?
Backups maak je naar een extern punt, en zijn als het goed is hoe dan ook niet door iedereen te benaderen.

Ik denk dat het voornamelijk gemaks halve op deze manier gaat. Als er behoefte is aan meer veiligheid voor geldige gebruikers, moet je hoe dan ook even nadenken over permissies, groups, etc. Dit is dan een van de dingen die je overdenkt en aanpast.

Storm in een glas water..

  • Olaf van der Spek
  • Registratie: september 2000
  • Niet online
Blijkbaar allemaal geen fan van the principle of least privilege?
Ja, soms plaats je backups in je home dir. Bijvoorbeeld voordat je een ingrijpende databasewijziging gaat doen. Maar dat is maar een voorbeeld.

  • gang-ster
  • Registratie: juni 2001
  • Niet online
Olaf van der Spek schreef op donderdag 25 november 2010 @ 20:33:
Blijkbaar allemaal geen fan van the principle of least privilege?
Ja, soms plaats je backups in je home dir. Bijvoorbeeld voordat je een ingrijpende databasewijziging gaat doen. Maar dat is maar een voorbeeld.
Ik denk er hetzelfde over als jou, maar ik heb niet de illusie dat het ook maar mogelijk is om met consumentenhardware een veilig systeem te bouwen.

  • Boudewijn
  • Registratie: februari 2004
  • Niet online

Boudewijn

omdat het kan

Hardware en software staan los van elkaar hoor? Veilig als in : data-retentie heb je toch nooit met maar 1 doos, ook al is het een professionele.

En bij security maakt het ook niet uit; een consumenten-pc is net zo goed dicht te timmeren als een heel dikke profi doos. Als je het fysiek maar even regelt... maar dat is net zo makkelijk/moeilijk bij beide.

Ik ben verslaafd aan koken. Volg me op https://www.kookjunk.nl


  • gang-ster
  • Registratie: juni 2001
  • Niet online
Boudewijn schreef op donderdag 25 november 2010 @ 21:54:
Hardware en software staan los van elkaar hoor? Veilig als in : data-retentie heb je toch nooit met maar 1 doos, ook al is het een professionele.

En bij security maakt het ook niet uit; een consumenten-pc is net zo goed dicht te timmeren als een heel dikke profi doos. Als je het fysiek maar even regelt... maar dat is net zo makkelijk/moeilijk bij beide.
Als jij een machine in een ruimte zet en door die muren kunnen radiogolven gaan, dan heb je al verloren. Op het moment dat je 50 jaar onderzoek hebt gedaan naar de manieren om je daartegen te wapenen praten we verder. Veiligheid is iets voor het leger/veiligheidsdiensten, maar de doorsnee administrator weet niet eens van het bestaan van dit soort technieken af (ook al is het openbare kennis).

Laten we even een praktijkvoorbeeld nemen. Je zit in je huis en je zit een geheim document te lezen op je Medion PC. Die PC zit ten eerste al vol met allerlei componenten die allemaal een backdoor kunnen bevatten, ten tweede zal het mechanisme waardoor je display werkt anders werken afhankelijk van wat het op dat moment weergeeft. Dit verschil in informatie kan gebruikt worden om een paar honderd meter verder op door middel van ingewikkelde signaalverwerking jouw geheimen weer te geven. Dit trucje bestaat al minstens 70 jaar of zo met simpelere machines. Waarom zouden ze volgens jou opeens gestopt zijn met het ontwikkelen daarvan? Ze hebben geld als water, dus daar ligt het in ieder geval niet aan.

Misschien wat ik niet zo precies, ik bedoelde met consumentenhardware, hardware die normale mensen kunnen kopen op de markt. Dus die mensen kunnen ook een IBM mainframe kopen als ze dat willen, maar ze kunnen geen systeem kopen wat tegen dit soort signaalverwerking systemen op kan, aangezien die informatie _geheim_ is.

Waarom is die informatie geheim? Laten we zeggen dat het nogal een strategisch voordeel is als je meer begrijpt van de methodes waardoor je elektronica kunt manipuleren in een oorlog.

De stuxnet worm is overigens een prachtig voorbeeld. Overal systemen die goed beveiligd zijn door gemiddelde mensen die misschien een certificaatje gehaald hebben, maar nog zijn ze genaaid. Sommige mensen vragen zich af hoe ze alle type nummers wisten. Nou, een ding die ze gedaan kunnen hebben is simpelweg het elektromagnetische profiel van die machines die in Iran stonden kunnen meten en vergelijken met alle systemen die voor die taak geschikt zijn. Waarschijnlijk hebben ze gewoon een informant gebruikt, maar het punt is dat stuxnet wel redelijk succesvol is geweest. Stuxnet had gigantisch veel schade aan kunnen richten in Europa, maar viel alleen hele specifieke systemen aan.

Ik denk dat je voor minder dan 100 miljoen aan middelen een heel groot gedeelte van de informatie systemen goedkoop kunt aanvallen voor de rest van de toekomst. Dat is bijna niets vergeleken met de grootte van de globale economie. Roepen dat je "het wel kunt dichttimmeren" is echt de grootste onzin. De enige reden dat mensen niet op je machine inbreken of je informatie willen stelen, is omdat je geen doelwit bent.

  • Olaf van der Spek
  • Registratie: september 2000
  • Niet online
gang-ster schreef op donderdag 25 november 2010 @ 22:35:
Als jij een machine in een ruimte zet en door die muren kunnen radiogolven gaan, dan heb je al verloren.
Ik heb het eerlijkgezegd niet over dat soort veiligheid.

  • gang-ster
  • Registratie: juni 2001
  • Niet online
Olaf van der Spek schreef op donderdag 25 november 2010 @ 22:44:
[...]

Ik heb het eerlijkgezegd niet over dat soort veiligheid.
Dan hebben we het dus over een soort van schijnveiligheid? Of iets is veilig of het is niet veilig. Je kunt dan nog schattingen gaan maken dat het veilig is tegen aanvallers die maar X euros te besteden hebben voor hun aanval, maar echt interessant is het ook niet om daarover te gaan praten.

  • Sendy
  • Registratie: september 2001
  • Niet online
Ik denk dat het is omdat het altijd zo was. Je moest data kunnen eenvoudig kunnen uitwisselen, zoals deadinspace ook opmerkte. Tegenwoordig zijn er allerhande protocollen en communicatiemiddelen, sturen we GigaBytes in luttle seconden over het net, en hebben we veelal single-user machines; Een file "gewoon" kopiëren is niet vaak meer nodig. Homedirs die niet world-readable zijn lijkt mij de norm.

Trouwens, ik geloof dat Debian bij het installeren van adduser vraagt of het world-readable-bit aan danwel uit moet zijn.

  • Olaf van der Spek
  • Registratie: september 2000
  • Niet online
gang-ster schreef op donderdag 25 november 2010 @ 23:11:
[...]

Dan hebben we het dus over een soort van schijnveiligheid? Of iets is veilig of het is niet veilig. Je kunt dan nog schattingen gaan maken dat het veilig is tegen aanvallers die maar X euros te besteden hebben voor hun aanval, maar echt interessant is het ook niet om daarover te gaan praten.
Veiligheid is (IMO) altijd relatief. Dat noem ik niet schijnveiligheid.
Sendy schreef op donderdag 25 november 2010 @ 23:12:
Trouwens, ik geloof dat Debian bij het installeren van adduser vraagt of het world-readable-bit aan of uit moet zijn.
Misschien als je een expert install doet, maar standaard niet.

[Voor 45% gewijzigd door Olaf van der Spek op 25-11-2010 23:16]


  • Sendy
  • Registratie: september 2001
  • Niet online
Klopt. De priority van de debconf-vraag is medium ("ik heb een redelijke default") dus de vraag komt niet altijd. Je zal dus de debconf-prioriteit moeten verlagen om ook medium messages te zien, want je kan blijkbaar Debians defaults (en vragen daarover) niet vertrouwen.

  • Kryz
  • Registratie: januari 2003
  • Laatst online: 04-07-2018
Olaf van der Spek schreef op woensdag 24 november 2010 @ 21:13:
De praktijk heeft duidelijk gemaakt dat dat geen goed beleid is.
Je stelt een vraag die alleen maar beantwoord kan worden door ernaar te kijken vanuit het juiste historische perspectief, en je wilt dan gaan kibbelen over het feit dat dat historische perspectief geen argument zou mogen zijn? Je hebt het over een OS dat zijn oorsprong vindt, zeker als het gaat om user mamagement, in UNIX, wat al sinds 1969 bestaat, en wat ontwikkeld wordt door een extreem conservatieve community (Linux-adepten zullen dat zelf nooit toegeven, maar de manier warop die community zichzelf in stand houdt, werkt conservatisme zeer sterk in de hand). Misschien is het historische argument geen goed argument, maar het is wel het correcte antwoord op je vraag.

The easiest virtue to obtain, is that of never being wrong: simply agree with me. - Visit kryz.org


  • H!GHGuY
  • Registratie: december 2002
  • Niet online

H!GHGuY

Try and take over the world...

gang-ster schreef op donderdag 25 november 2010 @ 22:35:
[...]

Als jij een machine in een ruimte zet en door die muren kunnen radiogolven gaan, dan heb je al verloren. Op het moment dat je 50 jaar onderzoek hebt gedaan naar de manieren om je daartegen te wapenen praten we verder. Veiligheid is iets voor het leger/veiligheidsdiensten, maar de doorsnee administrator weet niet eens van het bestaan van dit soort technieken af (ook al is het openbare kennis).

Laten we even een praktijkvoorbeeld nemen. Je zit in je huis en je zit een geheim document te lezen op je Medion PC. Die PC zit ten eerste al vol met allerlei componenten die allemaal een backdoor kunnen bevatten, ten tweede zal het mechanisme waardoor je display werkt anders werken afhankelijk van wat het op dat moment weergeeft. Dit verschil in informatie kan gebruikt worden om een paar honderd meter verder op door middel van ingewikkelde signaalverwerking jouw geheimen weer te geven. Dit trucje bestaat al minstens 70 jaar of zo met simpelere machines. Waarom zouden ze volgens jou opeens gestopt zijn met het ontwikkelen daarvan? Ze hebben geld als water, dus daar ligt het in ieder geval niet aan.
Ik weet niet wat jij doet voor je brood en welke films je in je vrije tijd bekijkt, maar ik vermoed dat dat laatste een nogal grote hobby is van je (of je leest te veel conspiracy websites).
Dat ze dit soort ongein in beperkte mate in labo-omstandigheden kunnen, tot daar. Maar op afstand is er volgens mij gewoon teveel ruis en te weinig bandbreedte om dit op een degelijke manier te doen.
Misschien wat ik niet zo precies, ik bedoelde met consumentenhardware, hardware die normale mensen kunnen kopen op de markt. Dus die mensen kunnen ook een IBM mainframe kopen als ze dat willen, maar ze kunnen geen systeem kopen wat tegen dit soort signaalverwerking systemen op kan, aangezien die informatie _geheim_ is.
Afschermen van de magnetische straling zou al genoeg moeten zijn. Dus met enkele tientjes aan alu-folie ben je er al...
Waarom is die informatie geheim? Laten we zeggen dat het nogal een strategisch voordeel is als je meer begrijpt van de methodes waardoor je elektronica kunt manipuleren in een oorlog.
Ze is zo geheim dat ze zelfs niet bestaat!
De stuxnet worm is overigens een prachtig voorbeeld. Overal systemen die goed beveiligd zijn door gemiddelde mensen die misschien een certificaatje gehaald hebben, maar nog zijn ze genaaid. Sommige mensen vragen zich af hoe ze alle type nummers wisten. Nou, een ding die ze gedaan kunnen hebben is simpelweg het elektromagnetische profiel van die machines die in Iran stonden kunnen meten en vergelijken met alle systemen die voor die taak geschikt zijn. Waarschijnlijk hebben ze gewoon een informant gebruikt, maar het punt is dat stuxnet wel redelijk succesvol is geweest. Stuxnet had gigantisch veel schade aan kunnen richten in Europa, maar viel alleen hele specifieke systemen aan.
De industriele installaties in Iran waren gewoon slecht beveiligd en er was inside-info vanuit de fabrikant. Meer moet je er niet achter zoeken. Die installaties zijn zo specifiek dat je er gericht voor kunt coderen.
Ik denk dat je voor minder dan 100 miljoen aan middelen een heel groot gedeelte van de informatie systemen goedkoop kunt aanvallen voor de rest van de toekomst. Dat is bijna niets vergeleken met de grootte van de globale economie. Roepen dat je "het wel kunt dichttimmeren" is echt de grootste onzin. De enige reden dat mensen niet op je machine inbreken of je informatie willen stelen, is omdat je geen doelwit bent.
Fout. Iedereen is een doelwit. Al is het maar om jouw 3GHz machientje met 35Mbps internetpijp te misbruiken in het botnet, om spam te versturen of gewoon om losgeld te vragen om je bestanden terug te krijgen die ze hebben geëncrypteerd. Daarenboven zijn er meer vormen van veiligheid dan enkel informatie verbergen.

ASSUME makes an ASS out of U and ME


  • Boudewijn
  • Registratie: februari 2004
  • Niet online

Boudewijn

omdat het kan

gang-ster schreef op donderdag 25 november 2010 @ 22:35:
[...]

Als jij een machine in een ruimte zet en door die muren kunnen radiogolven gaan, dan heb je al verloren. Op het moment dat je 50 jaar onderzoek hebt gedaan naar de manieren om je daartegen te wapenen praten we verder. Veiligheid is iets voor het leger/veiligheidsdiensten, maar de doorsnee administrator weet niet eens van het bestaan van dit soort technieken af (ook al is het openbare kennis).
Gast, security is een balans tussen kosten usability en veiligheid. Als mensen door de muur heen mijn "3GHz" machine af willen luisteren moeten ze dat vooral doen.

Ik ben verslaafd aan koken. Volg me op https://www.kookjunk.nl


  • Olaf van der Spek
  • Registratie: september 2000
  • Niet online
Kryz schreef op vrijdag 26 november 2010 @ 01:08:
Misschien is het historische argument geen goed argument, maar het is wel het correcte antwoord op je vraag.
Het verklaart wel hoe het zo gekomen is, maar het verklaart niet (technisch) waarom het nu nog zo is.
Het lijkt er toch op dat security in Linux toch niet zo heel belangrijk is. En dat veel tweakers vinden dat dat vooral de schuld is van de beheerder.

[Voor 7% gewijzigd door Olaf van der Spek op 26-11-2010 11:34]


  • Wolfboy
  • Registratie: januari 2001
  • Niet online

Wolfboy

ubi dubium ibi libertas

Olaf van der Spek schreef op vrijdag 26 november 2010 @ 11:08:
[...]

Het verklaart wel hoe het zo gekomen is, maar het verklaart niet (technisch) waarom het nu nog zo is.
Het lijkt er toch op dat security in Linux toch niet zo heel belangrijk is. En dat veel tweakers vinden dat dat vooral de schuld is van de beheerder.
Technisch is het nooit een verplichting geweest. Ook 20 jaar geleden had je al prima een "public" sharing directory kunnen maken waar iedereeen dan in z'n eigen mapje zou kunnen schrijven en in de rest zou kunnen lezen.

Het punt is gewoon... niemand heeft het ooit in de default installatie aangepast omdat niemand het nodig vond. Als je het wel relevant vind, ga het aankaarten bij RedHat, Debian, Suse, Mandriva, Gentoo, etc...

Maar als je dat een probleem vind, kijk dan eerder eens naar het feit dat het tegenwoordig normaal lijkt te zijn dat iedere gebruiker via sudo z'n software moet installeren. Een lokale install binnen je eigen home directory is nagenoeg onmogelijk en nodeloos complex. En ik hoef je niet te vertellen dat je met het sudo commando _heel_ wat meer kan doen dan met het lezen van een ander z'n home directory.

Blog [Stackoverflow] [LinkedIn]


  • Olaf van der Spek
  • Registratie: september 2000
  • Niet online
Wolfboy schreef op vrijdag 26 november 2010 @ 12:18:
Het punt is gewoon... niemand heeft het ooit in de default installatie aangepast omdat niemand het nodig vond. Als je het wel relevant vind, ga het aankaarten bij RedHat, Debian, Suse, Mandriva, Gentoo, etc...
Wordt aan gewerkt.
Maar als je dat een probleem vind, kijk dan eerder eens naar het feit dat het tegenwoordig normaal lijkt te zijn dat iedere gebruiker via sudo z'n software moet installeren. Een lokale install binnen je eigen home directory is nagenoeg onmogelijk en nodeloos complex. En ik hoef je niet te vertellen dat je met het sudo commando _heel_ wat meer kan doen dan met het lezen van een ander z'n home directory.
Dat is toch altijd al zo geweest? Per-user package management zou ik ook wel willen, maar ik zie niet in waarom ik eerst daar naar moet kijken voor ik naar home dir permissies kijk.
Sudo houdt vaak gewoon in dat je beheerder bent.

  • sub0kelvin
  • Registratie: september 2002
  • Laatst online: 13-09 11:52
Iets wat ik nog niet voorbij heb zien komen is het volgende. Veel daemons e.d. draaien onder hun eigen user. Als je home-directory en alle (config-)bestanden respectievelijk 700 en 600 zijn, kunnen die applicaties niet bij jouw persoonlijke configuratie. Dat is ook niet heel handig.

  • Olaf van der Spek
  • Registratie: september 2000
  • Niet online
sub0kelvin schreef op vrijdag 26 november 2010 @ 12:42:
Iets wat ik nog niet voorbij heb zien komen is het volgende. Veel daemons e.d. draaien onder hun eigen user. Als je home-directory en alle (config-)bestanden respectievelijk 700 en 600 zijn, kunnen die applicaties niet bij jouw persoonlijke configuratie. Dat is ook niet heel handig.
Wat moeten daemons als Apache en MySQL met mijn conf files?
Daemon conf zit in /etc, niet in /home.

  • deepbass909
  • Registratie: april 2001
  • Laatst online: 12:33

deepbass909

Moderator General Chat

[☼☼] [:::][:::] [☼☼]

Er zijn in de Linux-wereld meer daemons dan Apache en MySQL. Denk aan MPD, Lirc, Cups, LCDproc, etc. Allemaal daemons die vaak per gebruiker een eigen config gebruiken of in ieder geval per gebruiker voorkeuren kennen.
Wolfboy schreef op vrijdag 26 november 2010 @ 12:18:
[...]
Technisch is het nooit een verplichting geweest. Ook 20 jaar geleden had je al prima een "public" sharing directory kunnen maken waar iedereeen dan in z'n eigen mapje zou kunnen schrijven en in de rest zou kunnen lezen.

Het punt is gewoon... niemand heeft het ooit in de default installatie aangepast omdat niemand het nodig vond. Als je het wel relevant vind, ga het aankaarten bij RedHat, Debian, Suse, Mandriva, Gentoo, etc...

Maar als je dat een probleem vind, kijk dan eerder eens naar het feit dat het tegenwoordig normaal lijkt te zijn dat iedere gebruiker via sudo z'n software moet installeren. Een lokale install binnen je eigen home directory is nagenoeg onmogelijk en nodeloos complex. En ik hoef je niet te vertellen dat je met het sudo commando _heel_ wat meer kan doen dan met het lezen van een ander z'n home directory.
Het hele gebruik van sudo om software te installeren is eigenlijk gegroeid door Ubuntu (en gelijk mijn grootste bezwaar bij Ubuntu). En wees blij dat het "nodeloos complex" is. Het is nog altijd de sterkste bescherming op een Linux machine tegen mal-ware. Zaken waarvoor je su-rechten nodig hebt bij een install, zijn meestal ook zaken waarbij er dieper in het systeem potentiële gevaarlijke apps of locaties aangeroepen moeten worden. Als ik bovendien systeembeheerder zou zijn, zou ik ook niet echt gelukkig worden van alle gebruikers die in hun eigen home-dir de meeste vage willen draaien...
En daarnaast, in Linux moest je altijd root of su zijn om software te kunnen installeren, daar is niets nieuws aan. Alleen hadden veel gebruikers nog weleens de neiging om permanent als root te draaien (not a good idea...)

Waarschuwing, opperprutser aan het werk... en als je een opmerking van mij niet snapt, klik dan hier


  • Olaf van der Spek
  • Registratie: september 2000
  • Niet online
deepbass909 schreef op vrijdag 26 november 2010 @ 13:06:
Er zijn in de Linux-wereld meer daemons dan Apache en MySQL. Denk aan MPD, Lirc, Cups, LCDproc, etc. Allemaal daemons die vaak per gebruiker een eigen config gebruiken of in ieder geval per gebruiker voorkeuren kennen.
Daar heb ik geen ervaring mee, maar ik kan me niet voorstellen dat dat reden genoeg is om public home dirs te gebruiken.
deepbass909 schreef op vrijdag 26 november 2010 @ 13:06:
Als ik bovendien systeembeheerder zou zijn, zou ik ook niet echt gelukkig worden van alle gebruikers die in hun eigen home-dir de meeste vage willen draaien...
Geen per-user package management is toch niet de oplossing voor dat probleem?

[Voor 39% gewijzigd door Olaf van der Spek op 26-11-2010 13:23]


  • CAPSLOCK2000
  • Registratie: februari 2003
  • Laatst online: 11:51

CAPSLOCK2000

zie teletekst pagina 888

het enige echte antwoord is: om historische redenen, vroeger keek men heel anders tegen computerbeveiliging aan dan nu.

Tegenwoordig denken we in termen van "secure by default". 30 jaar geleden was security iets dat je achteraf als bonus toevoegde.

Je zou kunnen argumenteren dat je gebruikers er maar beter niet van uit kunnen gaan dat hun bestanden veilig zijn. Als ze beveiliging willen moeten ze daar bewust voor kiezen.

Een ander argument zou kunnen zijn dat usability en security elkaar in de weg zitten. Als je het gebruikers te lastiig maakt dan gaan ze truuks bedenken om je beveiliging te negeren. Dan ben je nog verder van huis.

This post is warranted for the full amount you paid me for it.


  • Wolfboy
  • Registratie: januari 2001
  • Niet online

Wolfboy

ubi dubium ibi libertas

Olaf van der Spek schreef op vrijdag 26 november 2010 @ 12:30:
Dat is toch altijd al zo geweest? Per-user package management zou ik ook wel willen, maar ik zie niet in waarom ik eerst daar naar moet kijken voor ik naar home dir permissies kijk.
Sudo houdt vaak gewoon in dat je beheerder bent.
Mijn punt is meer dat "gewone" gebruikers daardoor opeens root rechten krijgen terwijl ze dat anders niet zouden hebben. Een veel groter beveiligingslek. Nu zal dat niet altijd/overal het geval zijn, maar het is al wel snel de "makkelijke" oplossing voor dat probleem.

En ik vind een gewone gebruiker met root een heel stuk gevaarlijker kwa privacy e.d. dan een world readable homedir.
CAPSLOCK2000 schreef op vrijdag 26 november 2010 @ 13:30:
Tegenwoordig denken we in termen van "secure by default". 30 jaar geleden was security iets dat je achteraf als bonus toevoegde.
Sterker nog

Ik heb nog wel op machines gewerkt waar standaard (na installatie) geen wachtwoorden (i.e. leeg wachtwoord) op de accounts stonden. Heel wat beheerders die dan vergaten dat je naast het root wachtwoord ook het wachtwoord op de backup account moest wijzigen want die had natuurlijk ook toegang tot alle bestanden :+

[Voor 27% gewijzigd door Wolfboy op 26-11-2010 14:11]

Blog [Stackoverflow] [LinkedIn]


  • Kryz
  • Registratie: januari 2003
  • Laatst online: 04-07-2018
Olaf van der Spek schreef op vrijdag 26 november 2010 @ 11:08:
Het verklaart wel hoe het zo gekomen is, maar het verklaart niet (technisch) waarom het nu nog zo is.
Het lijkt er toch op dat security in Linux toch niet zo heel belangrijk is. En dat veel tweakers vinden dat dat vooral de schuld is van de beheerder.
Technisch is er ook geen verklaring waarom het nu nog zo is. Maar mijn verklaring geeft wel aan waarom het nu nog zo is:
Kryz schreef op vrijdag 26 november 2010 @ 01:08:
wat ontwikkeld wordt door een extreem conservatieve community
Linux developers doen alles op ervaring en kennis, niet op documentatie en ontwerp. Daarbij is er een sterke ervarings-hierarchie: pas als je lang meedraait en je waarde aan de community hebt getoond, kan je serieuze impact op ontwikkelingen uitoefenen. Vervolgens is het ook nog eens een community die op volledig vrijwillige basis werkt, maar waar het wel flink wat inzet kost om mee te kunnen draaien. Als laatste hebben veel linux-adepten een haast religieuze overtuiging mbt hun ontwerpkeuzes en ontwikkelstrategieen.

Dit leidt tot enorm conservatisme. Waarom? Je wordt pas onderdeel van de groep als je je voor een groot deel conformeert aan de groep. Als je je niet conformeert, is de drempel laag om weg te gaan en je er niet meer mee te bemoeien. Daarom is er weinig revolutie, en vooral veel evolutie binnen linux.

Dus waarom public homedirs? Omdat het altijd zo geweest is. En vroeger was alles beter. En linux is veel beter met security dan windows. En alles wat fout is in linux ligt aan domme beheerders, niet aan ontwerpkeuzes.

Dit klinkt allemaal een beetje kort door de bocht, maar ik heb jarenlang zeer dicht tegen een groep debian-fanaten en -developers aangezeten (exim developers, de init-schrijver, en over het algemeen mensen die vriendjes zijn/waren met types als Torvalds en Stallman), dus ik heb het gedrag van deze mensen van dichtbij mee mogen maken. ;)

The easiest virtue to obtain, is that of never being wrong: simply agree with me. - Visit kryz.org


  • CAPSLOCK2000
  • Registratie: februari 2003
  • Laatst online: 11:51

CAPSLOCK2000

zie teletekst pagina 888

Kryz schreef op vrijdag 26 november 2010 @ 14:56:

Dit leidt tot enorm conservatisme. Waarom? Je wordt pas onderdeel van de groep als je je voor een groot deel conformeert aan de groep. Als je je niet conformeert, is de drempel laag om weg te gaan en je er niet meer mee te bemoeien. Daarom is er weinig revolutie, en vooral veel evolutie binnen linux.
Wat ook een rol speelt is dat er zo ontzettend veel mensen aan Linux (en gerelateerde software) werken. Een normale Linux desktop bestaat uit een paar duizend verschillende softwarepakketten.

Iets radicaal anders doen gaat bijna niet omdat je nooit al die mensen kan overtuigen om mee te werken.

This post is warranted for the full amount you paid me for it.


  • Boudewijn
  • Registratie: februari 2004
  • Niet online

Boudewijn

omdat het kan

Mja zie het LSB verhaal, leuk plan maar volgens mij komt er weinig van.

Ik ben verslaafd aan koken. Volg me op https://www.kookjunk.nl


  • xpc
  • Registratie: augustus 2009
  • Laatst online: 18-10 23:16
Ik ben er nog niet zo lang geleden achter gekomen dat dit zo was, vooral omdat ik er eigenlijk nooit zo op gelet heb :o. Maar het verbaasde me wel een beetje, vooral ook omdat in je home dir een mapje "Openbaar" bestaat, dan ga je er eigenlijk van uit dat de rest dit niet is, toch?
Op Launchpad is er trouwens een bugrapport te vinden hierover, als nou iedereen "Yes, this bug effects me" aanklikt wordt er misschien iets mee gedaan :)

  • Q
  • Registratie: november 1999
  • Laatst online: 15:38

Q

Au Contraire, mon capitaine!

Dit is inderdaad een belachelijke bug die zowel uit Debian als Ubuntu gehaald zou moeten worden.

Blog (solar powered) | 71TB NAS |


  • Kryz
  • Registratie: januari 2003
  • Laatst online: 04-07-2018
Q schreef op vrijdag 26 november 2010 @ 22:37:
Dit is inderdaad een belachelijke bug die zowel uit Debian als Ubuntu gehaald zou moeten worden.
Het is sowieso geen bug. Het is een ontwerpkeuze.

The easiest virtue to obtain, is that of never being wrong: simply agree with me. - Visit kryz.org


  • gang-ster
  • Registratie: juni 2001
  • Niet online
H!GHGuY schreef op vrijdag 26 november 2010 @ 09:39:
Ik weet niet wat jij doet voor je brood en welke films je in je vrije tijd bekijkt, maar ik vermoed dat dat laatste een nogal grote hobby is van je (of je leest te veel conspiracy websites).
Dat ze dit soort ongein in beperkte mate in labo-omstandigheden kunnen, tot daar. Maar op afstand is er volgens mij gewoon teveel ruis en te weinig bandbreedte om dit op een degelijke manier te doen.
Er zijn wat artikelen vrijgegeven door de NSA een paar jaar geleden en er zijn ook wat Nederlandse bronnen beschikbaar. Het kan zijn dat je lab-omstandigheden nodig hebt, maar ik heb zelf nooit zo'n experiment uitgevoerd, en ik denk dat als je aanneemt dat er een programma draait op een machine dat je zelfs met een hoop noise bronnen wel automatisch de signalen van het programma kunt filteren. Dat is gewoon een toepassing van een standaard taaltheorie theorema. "Gewoon" wordt hier gebruikt als zijnde dat het compleet triviaal is, maar het zal vast een enorme berg werk zijn om het werkend te krijgen, maar onmogelijk, nee. Dat machines door een blok beton van 3 meter kunnen kijken is ook niet bekend bij sommige mensen. Dat we om een hoekje kunnen kijken is nog recenter (en dat is dus wat er publiekelijk bekend is).

Dat iets theoretisch mogelijk is, wil niet meteen zeggen dat de techniek ook helemaal klaar is, maar er is al zo vaak een backdoor gevonden in hardware, wat een van de makkelijkste manieren is, zoals al eerder aangegeven, dat er van een conspiracy theorie geen sprake is.

Kijk als we het bijv. hebben over "Dark Secrets: Inside Bohemian Grove" van Alex Jones dan is de theorie dat de groten der Aarde daar een beetje een uil aan het aanbidden zijn, omdat ze zo van hun zonden voor het verkrachten van de rest van mensheid af kunnen komen. De resolutie is echter zo slecht dat je helemaal niet kunt zien wie daar precies een pak aanhebben. Er zijn ook mensen die roepen dat Alex Jones ondertussen multi-miljonair is, wat hem ook niet erg geloofwaardig maakt. Als in dat hij een beetje "boe, boe, huilie, huilie" (dat is een Geenstijl uitdrukking) doet over het grote geld, maar ondertussen... Het lijkt me wel dat je in principe zou moeten kunnen vragen wat ze daar nu precies aan het doen zijn en vooral waarom. Als ze nog steeds van dat soort feestjes houden, zouden ze best nog een keertje opnieuw een filmpje kunnen maken. Dat er mensen rond een uil een ceremonie houden met een publiek lijkt me duidelijk, maar verder is het speculatie.

Alex Jones presenteert de VS ook als een communistisch land door wetten zoals "de overheid kan op elk moment een auto invorderen of op elk moment de elektriciteitsvoorziening overnemen", etc. en door economische cijfers te presenteren over de grootte van de staat. Heel veel landen hebben dat soort wetten en Alex Jones roept dan gewoon heel hard "kijk eens, eigenlijk bezitten we helemaal niets", waar hij in principe ook wel gelijk in heeft. Als je ergens controle over wilt hebben, moet je het sterkste leger hebben van allemaal (en bij voorkeur een overmacht hebben). Alex Jones had ook wat videomateriaal over de demonstraties bij de G20 waarin LOFAR (battle-tested in Irak) ingezet werd tegen vreedzame demonstranten. Hij mag dan allerlei gekke theorieën uiten, ik mag vinden dat ik het jammer vind dat er in de Nederlandse media maar zo'n eenzijdig beeld wordt gegeven over de G20-toppen. Elke keer zijn er gigantisch veel mensen op stap om te demonstreren. Zijn al die mensen gek? (Je zou kunnen zeggen van wel, aangezien ze geen wapens hebben om zich te verdedigen tegen al dat oorlogstuig. )

Dingen als democratie klinken leuk op papier maar zijn uiteindelijk gewoon slappe aftreksels van daadwerkelijke autonomie voor het individu (wat je pas hebt als niemand wat over je te zeggen heeft). Wat maakt het mij uit dat er democratisch gekozen is dat er kinderbijslag is of dat een dictatuur dit heeft besloten? Het eindresultaat is hetzelfde in dat een externe partij de vruchten van mijn werk afneemt (met geweld indien ik niet meewerk).

Als we naar het HAARP project kijken, lijkt het mij aannemelijk dat het wel degelijk een militair project is of daar in de nabije toekomst voor zou kunnen worden ingezet.

Over de geschiedenis van de VS zijn ook allerlei samenzweringstheorieën. Geen idee wat ervan waar is, maar ik vind dat aannemelijk is gemaakt dat verschillende landmarks in de VS niet "zomaar" daar staan.
Afschermen van de magnetische straling zou al genoeg moeten zijn. Dus met enkele tientjes aan alu-folie ben je er al...
http://www.ikhebeenvraag.be/vraag/16091 geeft anders aan dat dit tot bepaalde frequenties geldt. Nu is dat geen wetenschappelijk artikel en zou de beste manier zijn om zelf een opstelling te bouwen, etc. (maar mijn interesses liggen ergens anders).

Ik denk dat zelfs als het aluminiumfolie de straling tegenhoudt van de bron dat je dan nog steeds meer dan 0 bits informatie eruit kunt halen.
Ze is zo geheim dat ze zelfs niet bestaat!
Dan hebben ze uit hun neus zitten eten.
De industriele installaties in Iran waren gewoon slecht beveiligd en er was inside-info vanuit de fabrikant.
Wie heeft dan om die inside-info gevraagd?
Meer moet je er niet achter zoeken. Die installaties zijn zo specifiek dat je er gericht voor kunt coderen.
Dat weet ik. Ik heb dit soort installaties geprogrammeerd.
Fout. Iedereen is een doelwit. Al is het maar om jouw 3GHz machientje met 35Mbps internetpijp te misbruiken in het botnet, om spam te versturen of gewoon om losgeld te vragen om je bestanden terug te krijgen die ze hebben geëncrypteerd. Daarenboven zijn er meer vormen van veiligheid dan enkel informatie verbergen.
Ik bedoelde dat criminelen nu niet de meest fantastische hacks hoeven uit te voeren zoals Stuxnet of zelfs geavanceerder, om een botnet bijelkaar te krijgen. Die criminelen gaan echt niet specifiek proberen om jouw systeem te kraken, tenzij je echt iets interessants hebt, en dan tikken ze waarschijnlijk eerder gewoon een ruitje in.

Daarenboven? Is dat Belgisch voor "bovendien" of "daarbovenop"?

  • Sendy
  • Registratie: september 2001
  • Niet online
De oplossing voor Debian en Ubuntu (mits je debconf gebruikt), is om je debconf-priority lager te zetten. Bij de installatie krijg je dan een vraag over het world-readable-bit van homedirs.

Het postinst-script van adduser geeft per vraag een default en een prioriteit voor het stellen van de vraag. Is de vraag-prioriteit gelijk aan, of hoger dan debconf-prioriteit, dan wordt de vraag gesteld. De default voor de vraag over world-readable homedirs is "world-readable", en de prioriteit is "medium". Medium betekent "Normal questions that have reasonable defaults." Zie ook de manpage van debconf en de source van adduser

Er zijn dus twee ontwerpkeuzes van de maker van adduser: default en priority. Ik zou als default niet-world-readable kiezen en voor priority "high" (geen serieuze default). Maar jullie kiezen vast anders :)

edit:

Hé gang-star, ga eens niet zo offtopic

[Voor 6% gewijzigd door Sendy op 27-11-2010 00:26]


  • Wolfboy
  • Registratie: januari 2001
  • Niet online

Wolfboy

ubi dubium ibi libertas

gang-ster schreef op vrijdag 26 november 2010 @ 23:53:
Er zijn wat artikelen vrijgegeven door de NSA een paar jaar geleden en er zijn ook wat Nederlandse bronnen beschikbaar. Het kan zijn dat je lab-omstandigheden nodig hebt, maar ik heb zelf nooit zo'n experiment uitgevoerd, en ik denk dat als je aanneemt dat er een programma draait op een machine dat je zelfs met een hoop noise bronnen wel automatisch de signalen van het programma kunt filteren. Dat is gewoon een toepassing van een standaard taaltheorie theorema. "Gewoon" wordt hier gebruikt als zijnde dat het compleet triviaal is, maar het zal vast een enorme berg werk zijn om het werkend te krijgen, maar onmogelijk, nee. Dat machines door een blok beton van 3 meter kunnen kijken is ook niet bekend bij sommige mensen. Dat we om een hoekje kunnen kijken is nog recenter (en dat is dus wat er publiekelijk bekend is).
offtopic:
Dit gaat wel heel erg offtopic, maargoed...

Let er wel op dat dit soort experimenten met CRT schermen gedaan zijn aangezien die een flinke hoeveelheid straling afgeven. Bij een LCD of (O)LED scherm is het opvangen van het signaal door 3 meter beton niet zomaar meer mogelijk aangezien er gewoon (nagenoeg) geen signaal meer aanwezig is.

Blog [Stackoverflow] [LinkedIn]


  • H!GHGuY
  • Registratie: december 2002
  • Niet online

H!GHGuY

Try and take over the world...

gang-ster schreef op vrijdag 26 november 2010 @ 23:53:
[...]
Er zijn wat artikelen vrijgegeven door de NSA een paar jaar geleden en er zijn ook wat Nederlandse bronnen beschikbaar. Het kan zijn dat je lab-omstandigheden nodig hebt, maar ik heb zelf nooit zo'n experiment uitgevoerd, en ik denk dat als je aanneemt dat er een programma draait op een machine dat je zelfs met een hoop noise bronnen wel automatisch de signalen van het programma kunt filteren. Dat is gewoon een toepassing van een standaard taaltheorie theorema. "Gewoon" wordt hier gebruikt als zijnde dat het compleet triviaal is, maar het zal vast een enorme berg werk zijn om het werkend te krijgen, maar onmogelijk, nee. Dat machines door een blok beton van 3 meter kunnen kijken is ook niet bekend bij sommige mensen. Dat we om een hoekje kunnen kijken is nog recenter (en dat is dus wat er publiekelijk bekend is).
Het is fantastisch dat je door 3 muren het signaal van mijn monitor met gigantisch veel ruis kan opvangen.
Om er vervolgens een echt beeld van te vormen zul je behoorlijk wat processing power nodig hebben, en dan vraag ik me echt af of je er iets van zal kunnen lezen of als het gewoon wat contouren zijn.
Er zijn in veel gevallen veel eenvoudiger manieren om aan informatie te komen dan dit.
Dat iets theoretisch mogelijk is, wil niet meteen zeggen dat de techniek ook helemaal klaar is, maar er is al zo vaak een backdoor gevonden in hardware, wat een van de makkelijkste manieren is, zoals al eerder aangegeven, dat er van een conspiracy theorie geen sprake is.
Backdoors zijn echt "on their way out". Wil je je product nog slijten aan overheden en grote bedrijven dan staat er in de contracten altijd dat het product geen backdoors, easter eggs en andere ongein mag bevatten. Bedrijven zijn als de dood voor schadeclaims die daaruit zouden kunnen voortvloeien.
Verhaal over Alex Jones
Alex Jones ken ik niet, dus ik kan hiet niet echt verder over discussieren.
Alex Jones had ook wat videomateriaal over de demonstraties bij de G20 waarin LOFAR (battle-tested in Irak) ingezet werd tegen vreedzame demonstranten. Hij mag dan allerlei gekke theorieën uiten, ik mag vinden dat ik het jammer vind dat er in de Nederlandse media maar zo'n eenzijdig beeld wordt gegeven over de G20-toppen. Elke keer zijn er gigantisch veel mensen op stap om te demonstreren. Zijn al die mensen gek? (Je zou kunnen zeggen van wel, aangezien ze geen wapens hebben om zich te verdedigen tegen al dat oorlogstuig. )
Elk mens handelt voor een groot deel uit eigenbelang. Zo ook de protesterenden. Niemand zegt dat ze gek zijn, of ongelijk hebben. Ze hebben gewoon een andere mening over bepaalde topics.
Er is nu eenmaal een grote ongelijkheid in de wereld. En voor redenen die publiek geheim zijn wordt dit door zij die er het meest wel bij varen ook zo gehouden.
Dingen als democratie klinken leuk op papier maar zijn uiteindelijk gewoon slappe aftreksels van daadwerkelijke autonomie voor het individu (wat je pas hebt als niemand wat over je te zeggen heeft). Wat maakt het mij uit dat er democratisch gekozen is dat er kinderbijslag is of dat een dictatuur dit heeft besloten? Het eindresultaat is hetzelfde in dat een externe partij de vruchten van mijn werk afneemt (met geweld indien ik niet meewerk).
Tot nader order is democratie niet het beste, maar het minst slechte systeem.
Als persoonlijke favoriet zou ik het verlicht despotisme naar voor schuiven, maar de praktische implementatie laat meestal (en zeker na verloop van tijd) te wensen over. Dus moeten we het maar op democratie houden, denk je niet?
Trouwens is het idee van democratie in theorie fantastisch. De implementatie trekt echter ook weer scheef aangezien de verschillende regeringsorganen geen weerspiegeling zijn van de maatschappij. Er zijn weinig politici met een achtergrond van bakker, slager, sanitair manager of poetsvrouw. Advocaten, bedrijfsleiders en andere mensen van goed pluimage zijn er dan weer te over... Wat kan je eraan doen?
[...]

http://www.ikhebeenvraag.be/vraag/16091 geeft anders aan dat dit tot bepaalde frequenties geldt. Nu is dat geen wetenschappelijk artikel en zou de beste manier zijn om zelf een opstelling te bouwen, etc. (maar mijn interesses liggen ergens anders).
Sure, dan zoek je maar een 2de materiaal die een deel van de andere straling voor zijn rekening neemt, tot er niets overblijft...
Ik denk dat zelfs als het aluminiumfolie de straling tegenhoudt van de bron dat je dan nog steeds meer dan 0 bits informatie eruit kunt halen.
Je moet je dringend inlezen in informatie-theorie.Begin hier maar eens: Wikipedia: Information theory
Wie heeft dan om die inside-info gevraagd?
Wie heeft belang bij Stuxnet?
[...]
Dat weet ik. Ik heb dit soort installaties geprogrammeerd.
Gegeven de situatie zou ik er niet voor durven uitkomen als ik jou was.
Volgens wat de media vertelt (niet dat ze de waarheid in pacht hebben) was de beveiliging... Welja, was er geen beveiliging. Ik zou zowaar het idee krijgen dat het toestel waar ik aan werk (transport van digitale video) meer beveiligd is dan dat toestel voor nucleair materiaal...
[...]
Ik bedoelde dat criminelen nu niet de meest fantastische hacks hoeven uit te voeren zoals Stuxnet of zelfs geavanceerder, om een botnet bijelkaar te krijgen. Die criminelen gaan echt niet specifiek proberen om jouw systeem te kraken, tenzij je echt iets interessants hebt, en dan tikken ze waarschijnlijk eerder gewoon een ruitje in.
Je haalt enkele van mijn beweringen door elkaar.
Wat ik hierboven ook al zeg: er zijn gemakkelijker manieren voor de NSA om aan jouw data te komen dan een grote scanner naast je huis te plaatsen.
Criminelen proberen ook niet "specifiek jouw systeem" te kraken. Ze proberen ELK systeem te kraken dat hen voordeel kan opleveren. Toevallig is jouw systeem ook zo'n systeem dus wordt ook JOUW PC geviseerd.
Daarenboven? Is dat Belgisch voor "bovendien" of "daarbovenop"?
Nee, het is perfect aanvaardbaar nederlands volgens: http://www.woorden.org/index.php?woord=daarenboven

ASSUME makes an ASS out of U and ME


  • Q
  • Registratie: november 1999
  • Laatst online: 15:38

Q

Au Contraire, mon capitaine!

Kryz schreef op vrijdag 26 november 2010 @ 22:39:
[...]

Het is sowieso geen bug. Het is een ontwerpkeuze.
Mooi eufemisme.

Ik noem het een security vulnerability.

Dat noem ik een bug.

Helaas hebben niet alle beheerders dit issue door. Maar hoe erg is het? Voor veel situaties boeit het niet omdat er toch alleen maar admins op een box zitten.

Zodra je echter iets neerzet van een console server, wordt het wel spannend.

[Voor 32% gewijzigd door Q op 27-11-2010 10:10]

Blog (solar powered) | 71TB NAS |


  • Kryz
  • Registratie: januari 2003
  • Laatst online: 04-07-2018
Q schreef op zaterdag 27 november 2010 @ 10:03:
Mooi eufemisme.

Ik noem het een security vulnerability.

Dat noem ik een bug.
Dat kan je wel doen, maar ik kan het toch niet helpen dat jij niet begrijpt wat een term betekent? Bug, feature, vulnerability, dat zijn niet zomaar woorden waar je van kan kiezen wat het betekent (zoals dat uberhaupt met woorden niet werkt). Een bug is een probleem in software dat onverwacht optreedt, en juist tegen de specificaties in gaat. Het is dus niet het gevolg van een specifieke requirement, en het levert geen bewust gekozen functionaliteit.

Het probleem dat we hier beschrijven is niet per ongeluk, onverwacht opgetreden. Dit is een bewuste keuze. Dat jij het niet goed vindt, betekent niet ineens dat de definities van de terminologie overboord kunnen. Niks eufemisme, je woordkeuze is gewoon fout.

The easiest virtue to obtain, is that of never being wrong: simply agree with me. - Visit kryz.org


  • Q
  • Registratie: november 1999
  • Laatst online: 15:38

Q

Au Contraire, mon capitaine!

Kryz schreef op zaterdag 27 november 2010 @ 12:08:
[...]

Dat kan je wel doen, maar ik kan het toch niet helpen dat jij niet begrijpt wat een term betekent? Bug, feature, vulnerability, dat zijn niet zomaar woorden waar je van kan kiezen wat het betekent (zoals dat uberhaupt met woorden niet werkt). Een bug is een probleem in software dat onverwacht optreedt, en juist tegen de specificaties in gaat. Het is dus niet het gevolg van een specifieke requirement, en het levert geen bewust gekozen functionaliteit.

Het probleem dat we hier beschrijven is niet per ongeluk, onverwacht opgetreden. Dit is een bewuste keuze. Dat jij het niet goed vindt, betekent niet ineens dat de definities van de terminologie overboord kunnen. Niks eufemisme, je woordkeuze is gewoon fout.
What the fuck, ik ben hier geen discussies aan het voeren over woorden, ga naar www.vandale.nl. ofzo.

Dit is zo'n typische nerd-discussie over semantiek, I couldn't care less. Pedant en irrelevant geneuzel. En bovenal, je mist het punt. Noem het een bug, een feature, een ontwerpkeuze, een vulnerability. Dat is het punt niet. Het gaat er om dat het onveilig is. Dude.

Het punt is dat deze default configuratie niet secure is by default. De analogie met een reguliere KA omgeving is waarbij alle gebruikers in elkaars homedir zouden kunnen, en dat zou ook niemand pikken.

Dat het security-wise niet veilig is is een feit. Dat dit feit lang niet altijd ook daadwerkelijk een risico vormt is ook waar, dus hoe erg is het. Tja.

Ik ben een Debian / Ubuntu gebruiker maar dit is gewoon een slechte keuze.

Maar nu ga ik even door, als we toch gaan zeiken.

Een bug is een fout die helemaal niet onverwacht hoeft te zijn. Als jouw wens is dat een systeem 'veilig' is dan is deze 'feature' een bug.

Of je nu bewust of onbewust een beveiligingsfout introduceert in een systeem, dat maakt niets uit. Het blijft een security vulnerability. Een security vulnerability is een speciale bug, namelijk met een impact op het gebied van beveiliging. Het is dus een bug, alleen een speciaal soort.

Niemand kan hier met droge ogen beweren dat open home dirs veiliger zijn dan private home dirs. Het is gewoon jammer dat Debian en Ubuntun(?) dit niet fixen.

Damn, laat ik me toch weer verleiden tot een soort nerd-discussie. Fuck. 8)7

[Voor 27% gewijzigd door Q op 27-11-2010 13:15]

Blog (solar powered) | 71TB NAS |


  • Kryz
  • Registratie: januari 2003
  • Laatst online: 04-07-2018
Q schreef op zaterdag 27 november 2010 @ 13:06:
Damn, laat ik me toch weer verleiden tot een soort nerd-discussie. Fuck. 8)7
Wow, get a grip. En als iemand je dan verbetert, ga dan niet zitten miepen over 'eufemisme', maar denk gewoon na. Jij zegt dat iets een bug is, en ik geef alleen maar aan dat dat niet correct is. Ipv je gewoon te bedenken: oh ja, op zich klopt dat wel, moet je om de een of andere manier met een comeback komen om je gelijk te halen. Als je dat nou bewaart voor de momenten dat je ook echt gelijk hebt, verzand je ook niet in dit soort oeverloze, onzinnige discussies.

The easiest virtue to obtain, is that of never being wrong: simply agree with me. - Visit kryz.org


  • Stacheldraht
  • Registratie: januari 2008
  • Laatst online: 14-04 13:10

Stacheldraht

Frankfurt am Main

Overigens kun je door het bestand /etc/adduser.conf aan te passen default permissies zetten voor nieuw aan te maken home directories. Standaard staat de default permissie op 0755.

[Voor 4% gewijzigd door Stacheldraht op 27-11-2010 13:57]

Alles hat ein Ende nur die Wurst hat zwei


  • Olaf van der Spek
  • Registratie: september 2000
  • Niet online
Stacheldraht schreef op zaterdag 27 november 2010 @ 13:56:
Overigens kun je door het bestand /etc/adduser.conf aan te passen default permissies zetten voor nieuw aan te maken home directories. Standaard staat de default permissie op 0755.
Dat is bekend maar niet het punt.

  • gang-ster
  • Registratie: juni 2001
  • Niet online
H!GHGuY schreef op zaterdag 27 november 2010 @ 09:38:
Het is fantastisch dat je door 3 muren het signaal van mijn monitor met gigantisch veel ruis kan opvangen.
Om er vervolgens een echt beeld van te vormen zul je behoorlijk wat processing power nodig hebben, en dan vraag ik me echt af of je er iets van zal kunnen lezen of als het gewoon wat contouren zijn.
Er zijn in veel gevallen veel eenvoudiger manieren om aan informatie te komen dan dit.
Eens, maar het ging meer om theoretische veiligheid, wat bijna geen enkele consument heeft. Ik ken althans niet de mensen die hun huis in aluminiumfolie hebben gewikkeld.
Backdoors zijn echt "on their way out". Wil je je product nog slijten aan overheden en grote bedrijven dan staat er in de contracten altijd dat het product geen backdoors, easter eggs en andere ongein mag bevatten. Bedrijven zijn als de dood voor schadeclaims die daaruit zouden kunnen voortvloeien.
Tja, ik wil het graag geloven, maar in software proberen anders zat mensen het nog.
Zie bijv. http://www.ussg.iu.edu/hy...x/kernel/0311.0/0635.html voor een software voorbeeld. Je hoeft maar een keer 10M euro over te maken aan bijv. Linus Torvalds (of gewoon als een sleeper cell heel veel vertrouwen te wekken en dan op een bepaald moment een backdoor erin stoppen) en je kunt met lokale rechten alles doen wat je maar wilt (ik denk tenminste dat het niet meteen een remote-exploit mogelijk maakte).
Elk mens handelt voor een groot deel uit eigenbelang. Zo ook de protesterenden. Niemand zegt dat ze gek zijn, of ongelijk hebben. Ze hebben gewoon een andere mening over bepaalde topics.
Er is nu eenmaal een grote ongelijkheid in de wereld. En voor redenen die publiek geheim zijn wordt dit door zij die er het meest wel bij varen ook zo gehouden.
Eens.
Tot nader order is democratie niet het beste, maar het minst slechte systeem.
Als persoonlijke favoriet zou ik het verlicht despotisme naar voor schuiven, maar de praktische implementatie laat meestal (en zeker na verloop van tijd) te wensen over. Dus moeten we het maar op democratie houden, denk je niet?
Ik neem aan dat jet het dan hebt over de tyrannen uit het Oude Griekenland. Ja, dat lijkt mij ook het beste systeem. Het moet echter wel redelijk eenvoudig zijn om over te stappen op een andere als hij/zij echt gekke dingen gaat doen.
Trouwens is het idee van democratie in theorie fantastisch. De implementatie trekt echter ook weer scheef aangezien de verschillende regeringsorganen geen weerspiegeling zijn van de maatschappij. Er zijn weinig politici met een achtergrond van bakker, slager, sanitair manager of poetsvrouw. Advocaten, bedrijfsleiders en andere mensen van goed pluimage zijn er dan weer te over... Wat kan je eraan doen?
Eens.
Sure, dan zoek je maar een 2de materiaal die een deel van de andere straling voor zijn rekening neemt, tot er niets overblijft...
Ja, maar het punt blijft dat de gemiddelde administrator dat soort informatie niet heeft. Ik denk bovendien dat de methode die ik in mijn hoofd heb, zelfs in jouw scenario waar niet alle frequenties worden geblokkeerd nog steeds kan werken. Misschien moet er voor de praktische implementatie wel een heel lab omheen worden gebouwd om het werkend te krijgen, maar misschien ook niet. Ik denk dat er heus wel een paar mensen dat soort dingen hebben geprobeerd, maar het is misschien het makkelijkste voor deze discussie om aan te nemen dat wat ik bedacht heb onmogelijk is.
Je moet je dringend inlezen in informatie-theorie.Begin hier maar eens: Wikipedia: Information theory
Ik had het over meer dan 0 bits, dus minstens 1, in tegenstelling tot jouw assertie dat het onmogelijk is om gegeven een doos met een zender omwikkelt met aluminiumfolie informatie op te vangen (dit is een model van de situatie). Waarom ik door dat te zeggen een Wikipedia artikel zou moeten lezen dat nooit meer informatie kan bevatten dan de boeken die ik over informatietheorie heb gelezen, begrijp ik niet.
Wie heeft belang bij Stuxnet?
Dat had ik zelf al lang bedacht, maar geeft geen antwoord op de vraag. Er zijn zoveel mensen die belang kunnen hebben. Heb je wel eens die James Bond film gezien waar een externe partij een oorlog probeert te beginnen tussen twee partijen?
Gegeven de situatie zou ik er niet voor durven uitkomen als ik jou was.
Ik zie eigenlijk niet waarom niet. Als de klant niet wil betalen voor veiligheid, krijgt hij het niet en anders wel.
Volgens wat de media vertelt (niet dat ze de waarheid in pacht hebben) was de beveiliging... Welja, was er geen beveiliging. Ik zou zowaar het idee krijgen dat het toestel waar ik aan werk (transport van digitale video) meer beveiligd is dan dat toestel voor nucleair materiaal...
Dat zou me niets verbazen. In jouw geval wordt aangenomen dat mensen graag gratis willen kijken. In het geval van ultra-centrifuge wordt aangenomen dat de gebruikers vertrouwd kunnen worden en dat het daarom geen veiligheid nodig heeft. Die "en dat het daarom geen veiligheid nodig heeft" is een redenering die je niet kunt maken. Dat er toevallig geen netwerkkabeltje zit tussen die centrifuge en de CIA (of andere 3 letter organisatie) wil niet zeggen dat er geen enkele invloed mogelijk is.

Voorbeeld: je kunt alle winkels die USB keys verkopen in de 50 km rondom dat instituut opkopen en daarvan de hardware een klein beetje modificeren, zodat het in de buurt van de faciliteit (via GPS bijv.) een net iets andere functie heeft.
Je haalt enkele van mijn beweringen door elkaar.
Wat ik hierboven ook al zeg: er zijn gemakkelijker manieren voor de NSA om aan jouw data te komen dan een grote scanner naast je huis te plaatsen.
Eens.
Criminelen proberen ook niet "specifiek jouw systeem" te kraken. Ze proberen ELK systeem te kraken dat hen voordeel kan opleveren. Toevallig is jouw systeem ook zo'n systeem dus wordt ook JOUW PC geviseerd.
Ja, maar als je je systeem redelijk beveiligd en niet te stomme dingen doet, gebeurt dat niet. Het is mij althans op Linux nog nooit gebeurd. [/quote]
Nee, het is perfect aanvaardbaar nederlands volgens: http://www.woorden.org/index.php?woord=daarenboven
Een woordenboek hoeft geen afspiegeling te zijn van wat er gebruikt wordt op een bepaald geografisch oppervlak.

Zoek maar eens met google naar: daarenboven site:.nl en daarenboven site:.be
In het eerste geval zie je alleen maar hits van woordenboeken. In het tweede geval zie je vooral hits van Belgische websites die het woord echt in documenten gebruiken.

Ik kan me ook niet herinneren dat het in mijn Nederlandse boeken heeft gestaan en ik heb het ook nog nooit van een Nederlander gehoord.

Dus dat iets in een woordenboek staat, betekent op zich niet zo veel. Mijn begrip van een taal is dat deze wordt gedefinieerd door zijn/haar gebruikers, welke woorden en spelling er in kranten gebruikt wordt, etc., maar wel zo dat die gebruiker zijn taal consistent gebruikt en dat het dus ook mogelijk is om foute spellingen en incorrecte grammaticale constructies te gebruiken. Het Groot dictee der Nederlandse taal, gebruikt dan ook op dit moment een andere taal dan de kranten gebruiken en is daarom een beetje kunstmatig. Als je een brief zou schrijven volgens de nieuwe regels (die bijna niemand kent) dan zouden ze toch wel denken dat jij de persoon bent die geen Nederlands kan schrijven. Een beetje een belachelijk situatie is er dus nu in Nederland.

Edit:
En jahoor, je bent een Belg. Dat Nederlands toevallig een officiële taal is van België wil niet zeggen dat ze er ook dezelfde taal gebruiken als in Nederland. "daarenboven" is gewoon Belgisch taalgebruik.

  • H!GHGuY
  • Registratie: december 2002
  • Niet online

H!GHGuY

Try and take over the world...

gang-ster schreef op zaterdag 27 november 2010 @ 18:25:
[...]
Eens, maar het ging meer om theoretische veiligheid, wat bijna geen enkele consument heeft. Ik ken althans niet de mensen die hun huis in aluminiumfolie hebben gewikkeld.
Ik heb er onlangs anders van eentje gehoord (met kippengaas dan wel). Het doel was echter om straling buiten te houden. De meting die desbetreffend persoon daarna deed, gaf aan dat het geen moer verschil maakte. :+
[...]
Tja, ik wil het graag geloven, maar in software proberen anders zat mensen het nog.
Zie bijv. http://www.ussg.iu.edu/hy...x/kernel/0311.0/0635.html voor een software voorbeeld. Je hoeft maar een keer 10M euro over te maken aan bijv. Linus Torvalds (of gewoon als een sleeper cell heel veel vertrouwen te wekken en dan op een bepaald moment een backdoor erin stoppen) en je kunt met lokale rechten alles doen wat je maar wilt (ik denk tenminste dat het niet meteen een remote-exploit mogelijk maakte).
Er is zoveel controle in Linux dat je meer geluk dan kennis en tijd nodig hebt om er een backdoor in te stoppen.
En zelfs al lukt het je, de fix is na detectie echt niet lang weg (volgens de de gemiddelde response time).
[...]
Ik neem aan dat jet het dan hebt over de tyrannen uit het Oude Griekenland. Ja, dat lijkt mij ook het beste systeem. Het moet echter wel redelijk eenvoudig zijn om over te stappen op een andere als hij/zij echt gekke dingen gaat doen.
Nee over de verlicht despoten uit de 18de eeuw.
Ja, maar het punt blijft dat de gemiddelde administrator dat soort informatie niet heeft. Ik denk bovendien dat de methode die ik in mijn hoofd heb, zelfs in jouw scenario waar niet alle frequenties worden geblokkeerd nog steeds kan werken. Misschien moet er voor de praktische implementatie wel een heel lab omheen worden gebouwd om het werkend te krijgen, maar misschien ook niet. Ik denk dat er heus wel een paar mensen dat soort dingen hebben geprobeerd, maar het is misschien het makkelijkste voor deze discussie om aan te nemen dat wat ik bedacht heb onmogelijk is.
De algemeen geldende consensus is dat de gemiddelde administrator dat soort informatie niet nodig heeft.
Er zijn voor die admin grotere bedreigingen in zijn netwerk dan een of andere scanner op de parkeergarage die dmv NSA-grade materiaal rechstreeks in hun serverruimte de bits van de HD screent.

Gezien je met embedded stuff bezig bent denk ik dat je absoluut weet dat je kosten afweegt tegen baten waarbij baten afhankelijk zijn van risico, kans, impact en nog wat factoren. De kans is hier zo klein dat het verwaarloosbaar is.
[...]
Ik had het over meer dan 0 bits, dus minstens 1, in tegenstelling tot jouw assertie dat het onmogelijk is om gegeven een doos met een zender omwikkelt met aluminiumfolie informatie op te vangen (dit is een model van de situatie). Waarom ik door dat te zeggen een Wikipedia artikel zou moeten lezen dat nooit meer informatie kan bevatten dan de boeken die ik over informatietheorie heb gelezen, begrijp ik niet.
Mijn excuses dat ik je IQ niet kan scannen over het internet heen. Als je al die boekenkennis echt bezit, dan moet je weten dat het samenstellen van informatie gebaseerd op slechts een deel ervan een huzarenstukje is. Gegeven de repetitiviteit van het signaal en de timing informatie die je gratis krijgt, kun je er misschien echt nog iets van maken, maar who cares; Social engineering, omkoping en andere bedreigingen zijn een veel groter risico dan een theoretische mogelijkheid dat iemand zo'n toestel heeft en het dan nog wel inzet om de roze plaatjes van de gemiddelde thuis-monitor te scrapen.
[...]
Dat had ik zelf al lang bedacht, maar geeft geen antwoord op de vraag. Er zijn zoveel mensen die belang kunnen hebben. Heb je wel eens die James Bond film gezien waar een externe partij een oorlog probeert te beginnen tussen twee partijen?
Ik heb nog wel wat James Bond's gezien, ja. Prima _fictie_, vind je niet?
Misschien moet ik de vraag even parafraseren: welke grootmacht aan de andere kant van de wereldbol met een zwarte president en tal van nationale, internationale en geheime diensten, met genoeg resources en een klein hartje over de nucleaire capaciteiten van Iran heeft baat bij Stuxnet?
Ik zie eigenlijk niet waarom niet. Als de klant niet wil betalen voor veiligheid, krijgt hij het niet en anders wel.
Als de klant niet wil betalen voor veiligheid dan is het aan de uitvoerder om hem hierin te adviseren en hem op het belang ervan te wijzen; en zeker wanneer het over zulk materiaal gaat.
[...]
Dat zou me niets verbazen. In jouw geval wordt aangenomen dat mensen graag gratis willen kijken. In het geval van ultra-centrifuge wordt aangenomen dat de gebruikers vertrouwd kunnen worden en dat het daarom geen veiligheid nodig heeft. Die "en dat het daarom geen veiligheid nodig heeft" is een redenering die je niet kunt maken. Dat er toevallig geen netwerkkabeltje zit tussen die centrifuge en de CIA (of andere 3 letter organisatie) wil niet zeggen dat er geen enkele invloed mogelijk is.
Wanneer je over security praat mag je geen aannames maken. Zie mijn quote hieronder.
Dat gebruikers vertrouwd kunnen worden wil niet zeggen dat je geen authenticatie/authorisatie meer nodig hebt.
In Jan-met-de-Pet-taal: Dat iedereen die een sleutel van je huis heeft vertrouwd kan worden wil niet zeggen dat je geen deuren met sloten nodig hebt.
Voorbeeld: je kunt alle winkels die USB keys verkopen in de 50 km rondom dat instituut opkopen en daarvan de hardware een klein beetje modificeren, zodat het in de buurt van de faciliteit (via GPS bijv.) een net iets andere functie heeft.
Good luck. En dan maar wachten en wachten en wachten tot er iets gebeurt... Kosten/Baten?
Ja, maar als je je systeem redelijk beveiligd en niet te stomme dingen doet, gebeurt dat niet. Het is mij althans op Linux nog nooit gebeurd.
Proficiat. Je mag je aanmelden bij die 5% van de bevolking die betrekkelijk beveiligd is.
Jammer van die andere 95%, niet?
[...]
Een woordenboek hoeft geen afspiegeling te zijn van wat er gebruikt wordt op een bepaald geografisch oppervlak.

...

Edit:
En jahoor, je bent een Belg. Dat Nederlands toevallig een officiële taal is van België wil niet zeggen dat ze er ook dezelfde taal gebruiken als in Nederland. "daarenboven" is gewoon Belgisch taalgebruik.
Mijn excuses dat ik uit het Zuiden kom. Mijn woordkeuze is correct, dus opmerkingen daarover spaar je maar liever op.

Mijn gevoel is dat we het over de belangrijkste topics wel eens zijn, maar dat je zin hebt om te discussiëren om te kunnen discussiëren.

ASSUME makes an ASS out of U and ME


  • gang-ster
  • Registratie: juni 2001
  • Niet online
H!GHGuY schreef op zaterdag 27 november 2010 @ 19:12:
Mijn excuses dat ik uit het Zuiden kom. Mijn woordkeuze is correct, dus opmerkingen daarover spaar je maar liever op.

Mijn gevoel is dat we het over de belangrijkste topics wel eens zijn, maar dat je zin hebt om te discussiëren om te kunnen discussiëren.
Ik denk ook dat we het over de meeste dingen eens zijn. Het doel van een discussie zou de uitwisseling van informatie moeten zijn. Ik begrijp dat ik je blijkbaar beledigd heb, maar dat was niet de intentie.

Er zijn zoveel woorden die in België een andere betekenis hebben dan in Nederland of simpelweg niet meer of niet veel worden gebruikt. Jij bent in een bepaalde omgeving opgegroeid (België) waar het gebruik van dat woord normaal is. Op Tweakers.net zitten meer Nederlanders dan Belgen en dus valt dat taalgebruik op. Meer hoef je daar niet achter te zoeken.

Er is zelfs een lijst van: Wikipedia: Lijst van Belgisch-Nederlandse woorden .
en
"De Nederlandse Taalunie erkent dat er een duidelijke geografische variatie bestaat tussen de standaardtaal in België en Nederland.[1] Zij definieert "standaardtaal in België" als "het Nederlands dat algemeen bruikbaar is in het publieke domein in België, dat wil zeggen in alle belangrijke sectoren van het openbare leven, zoals het bestuur, de administratie, de rechtspraak, het onderwijs en de media."
van Wikipedia: Belgisch-Nederlands

Ik had eerst een iets sterkere conclusie, maar ik kon opinieartikelen vinden die het gebruikten, maar let wel: in 99,75% van de gevallen wordt er "bovendien" gebruikt in plaats van "daarenboven". Toen ik een van die resultaten nader bekeek zag ik dat de beste persoon uit Breda kwam, waar er ook een hoop invloeden zijn vanuit Antwerpen (dus je zou zelfs kunnen zeggen dat dit specifieke resultaat niet telt). Ik heb wel wat beters te doen dan dit verder uit te zoeken, maar ik vind dat je voor alle realistische definities van "het is Belgisch" kunt zeggen dat "daarenboven" inderdaad een Belgisch-Nederlands woord is en dus geen normaal taalgebruik is in Nederland.

  • deepbass909
  • Registratie: april 2001
  • Laatst online: 12:33

deepbass909

Moderator General Chat

[☼☼] [:::][:::] [☼☼]

Jongens, kunnen we alsjeblieft weer ontopic? Discussies over samenzweringstheorieën (sorry, ik kan ze niet anders samenvatten) horen hier niet thuis.

Ik lees hier dat de gebruikersmappen met name bij Debian en Ubuntu op world-readable staan. Aangezien Ubuntu nog steeds in basis Debian is, met eigen uitbreidingen, is dit niet iets wat Debian aan te rekenen is? Wat mij daarin vooral verbaasd, is dat Debian bijzonder veel voor servers en productie-omgevingen gebruikt wordt, omdat het vrij conservatief is, wat meestal als erg veilig wordt beschouwd. Maar die veiligheid blijkt dus voor de gebruikers een schijnveiligheid te zijn.
Als ik in een multi-user omgeving zit, wil ik niet dat iemand zomaar in mijn persoonlijke map kan kijken. Daarvoor zijn er shares uitgevonden. Als ik iets wil delen of algemeen beschikbaar wil maken, dan komt een document of ander bestand in één van de gedeelde mappen te staan. Is het, om wat voor reden ook, privé, dan staat het in mijn gebruikersmap. Blijkt er een bestand daarvan toch door anderen gelezen te kunnen worden, dan gaat er een iets minder vriendelijk bericht richting de ICT en mijn en hun manager.

Dat in een gebruikersmap vertrouwelijke informatie staat is bijv. helemaal niet zo rare gedachte. Het kan om een voorlopig rapport gaan, waar nog een hoge mate van vertrouwelijkheid op zit, of een personeelsdossier.

Hoe belangrijk die rechten zijn, is bovendien ook nog eens geheel afhankelijk van de plek waar de computer in kwestie staat. Bij mij thuis zal het aan m'n reet roesten of iedereen erin kan of niet, want ik ben simpelweg de enige gebruiker en bewoner van het huis. Maar in een (ik noem maar iets) studentenflat, met een eigen netwerk en gedeelde home-dirs, zou ik toch niet willen dat iemand met z'n laptopje zomaar in m'n gebruikers mappen kan.

Waarschuwing, opperprutser aan het werk... en als je een opmerking van mij niet snapt, klik dan hier


  • CAPSLOCK2000
  • Registratie: februari 2003
  • Laatst online: 11:51

CAPSLOCK2000

zie teletekst pagina 888

Op de meeste servers loggen nooit gebruikers in en is het dus sowieso geen punt.
Misschien heeft het ook iets met de (weinig Nederlandse) gedachte te maken dat alles wat je op je werk doet van je baas is en dus niet moet zeuren over privacy.

This post is warranted for the full amount you paid me for it.


  • DutchNutcase
  • Registratie: augustus 2005
  • Niet online

DutchNutcase

E = mc^2

Dat laatste is natuurlijk onzin. Al was het maar doordat niet iedere werknemer toegang hoeft (of hoort) te hebben tot al het werk van alle andere werknemers.

Luctor et Emergo || specs


  • deepbass909
  • Registratie: april 2001
  • Laatst online: 12:33

deepbass909

Moderator General Chat

[☼☼] [:::][:::] [☼☼]

@CAPSLOCK2000
Dat werk van je baas is, is nog geen reden waarom het voor iedereen toegankelijk moet zijn. Denk aan personeelsdossiers, jaarbegrotingen, vertrouwelijke rapportages, allemaal zaken waar zeker tijdens het opstellen met een grote rode stempel vertrouwelijk op staat. Zelfs in een bedrijf met de meest extreem open cultuur, zijn er nog talloze zaken die als vertrouwelijk behandeld moeten worden, ongeacht waar het bedrijf staat.

Ik werk zelf bij de overheid, en ik heb zelfs bij indiensttreding een vertrouwelijkheidsverklaring moeten ondertekenen en een verklaring van goed gedrag moeten inleveren. Dit omdat er gewoon dossiers binnen handbereik liggen die zelfs bedrijfseconomische gegevens bevatten die direct invloed kunnen hebben op de beurskoersen van dat bedrijf. Als je er niet meer werkt, is het allemaal niet zo spannend, maar ik mag daardoor bijv. van bepaalde bedrijven geen aandelen bezitten. Collega's op andere afdelingen hebben met deze dossiers niks te maken en mogen in theorie wel aandelen bezitten van deze bedrijven. Maar zodra zij inzage zouden hebben in die dossiers, is er sprake van een breuk in de vertrouwelijkheid. Dat is op zich zelf al genoeg reden waarom niet iedereen toegang zou mogen hebben in de mappen van een andere gebruiker.

Of neem een ontwerp- en ontwikkelafdeling van een bedrijf. Als jij iets hebt ontworpen/geschreven, dan zou het wel heel zuur zijn om er achter te komen dat een collega dat uit je persoonlijke map heeft gehaald en verkocht heeft aan de concurrent (bedrijfsspionage komt vaker voor dan je denkt).
Dat heeft dus niks met afschermen richting je baas te maken, maar alles met veilig stellen van je werk. Je baas heeft zelfs tot op zekere hoogte in Nederland, het recht om inzage te krijgen in je persoonlijke map, als daar een gegronde reden voor is.

Maar wat mij meer zorgen baart, is dat Linux altijd als veilig is beschouwd, omdat de gebruikersrechten standaard redelijk streng staan. In een basis Linux omgeving, zoals Gentoo die bijv. produceert, mag een gebruiker alleen die dingen waarvan de sys-admin expliciet toestemming heeft gegeven. Als ik, als sys-admin op mijn eigen netwerk, niet wil dat iemand spellen speelt op mijn pc, dan ontneem ik hem/haar die rechten. Hetzelfde met het branden van cd's, gebruik van USB-opslag, audio, video, etc. En eigenlijk is het geeneens de rechten ontnemen, maar vooral in de eerste plaats ze geeneens toekennen. Als er nu 2 distro's blijken te zijn, die samen ook nog eens de markt domineren, die daarvan afwijken en gebruikers standaard meer rechten geven of de basis beveiliging op een lager niveau zetten, vind ik dat persoonlijk best wel kwalijk...

Nog een ander punt, want blijkbaar is dat in Debian/Ubuntu ook veranderd, als ik in Gentoo een gebruiker aanmaak, dan krijgt zijn persoonlijke map, naast de gebruiker als eigenaar, ook nog een unieke groep als eigenaar (namelijk een groep met dezelfde naam als de gebruiker). Dus zelfs leden van de groep users kunnen helemaal niks in die map, tenzij hij world-readable gemaakt is. Alleen met expliciete toestemming (dus een gebruiker lid maken van de groep van eigenaar) is het in principe mogelijk om ook maar iets te doen in die gebruikersmap.
En zo hoort het imo ook. De groep Users is bedoeld voor systeem brede documenten en applicaties waar een gebruiker standaard gebruik van mag maken (denk aan bijv. X, toegang tot /usr/, of gedeelde mappen voor alle gebruikers).

De gebruikersmappen zijn juist de eilandjes in een systeem die exclusief voor een bepaalde gebruiker bedoeld zijn, en horen dus ook op die manier afgeschermd te zijn.

Overigens zit hier sowieso een groot lek in voor ieder geval Ubuntu. Een gebruiker heeft standaard sudo-rechten, en met een simpele workaround kan je met sudo su-rechten verwerven (in de cmd-line namelijk "sudo su" uitvoeren, waarbij je alleen je persoonlijke wachtwoord als beveiliging hebt). Op dat moment bent je root-gebruiker en kan je zonder problemen in alle mappen komen en heel veel schade veroorzaken. In mijn ogen zou je als gebruiker nooit standaard su-rechten moeten kunnen verwerven met je eigen wachtwoord, maar alleen met een su-wachtwoord.
Een kleine aanpassing in de rechten van een Ubuntu-systeem zou dit op kunnen lossen:
  1. begin met het instellen van een su-wachtwoord, ipv de su geen wachtwoord te geven, wat nu standaard is
  2. Sluit su uit van applicaties die via sudo gestart mogen worden.
Zelfs een gebruiker die software mag installeren, zou op een pc anders dan die hij/zij beheert, nooit zo makkelijk su mogen worden. Dit is imo pas echt een beveiligingslek (en vele malen ernstiger dan de lekken waar af en toe zoveel heisa om is...)

Waarschuwing, opperprutser aan het werk... en als je een opmerking van mij niet snapt, klik dan hier


  • Olaf van der Spek
  • Registratie: september 2000
  • Niet online
deepbass909 schreef op maandag 29 november 2010 @ 11:52:
Nog een ander punt, want blijkbaar is dat in Debian/Ubuntu ook veranderd, als ik in Gentoo een gebruiker aanmaak, dan krijgt zijn persoonlijke map, naast de gebruiker als eigenaar, ook nog een unieke groep als eigenaar (namelijk een groep met dezelfde naam als de gebruiker). Dus zelfs leden van de groep users kunnen helemaal niks in die map, tenzij hij world-readable gemaakt is.
Dat is in Debian en Ubuntu ook zo.
Overigens zit hier sowieso een groot lek in voor ieder geval Ubuntu. Een gebruiker heeft standaard sudo-rechten,
Geldt dat niet alleen voor de eerste gebruiker?

  • CAPSLOCK2000
  • Registratie: februari 2003
  • Laatst online: 11:51

CAPSLOCK2000

zie teletekst pagina 888

@deepbass909

Ik snap dat het zo overkomt maar ik probeerde niet om Debian/Ubuntu te verdedigen maar ik ben ook zoek naar een verklaring waarom het redelijk paranoide Debian dit blijkbaar geen probleem vind.

Voor het sudo verhaal kan ik wel een redelijke verklaring geven. Ubuntu levert je systeem zonder root-wachtwoord. Zo is het volkomen onmogelijk om van buiten als root in te loggen.
Ik ben het wel met je eens dat sudo su eigenlijk onwenselijk is, maar eerlijk gezegd houd je het toch niet tegen. Als ik geen 'sudo su' mag doen dan doe ik wel 'sudo bash', 'sudo xterm' of desnoods 'sudo vim +'!/bin/sh' '

This post is warranted for the full amount you paid me for it.


  • _JGC_
  • Registratie: juli 2000
  • Nu online
Ik weet van Debian nog dat je vroeger een debconf-vraag kreeg bij het configureren van een of ander pakketje: "Enable system-wide readable homedirectories by default?", waar je dan ja of nee op kon reageren. Vroegah toen ACLs nog niet echt heel erg standaard waren, en waarbij iedereen nog persoonlijke webpagina's serveerde met ~/public_html (->webserver/~username), was een van de weinige opties om gewoon het execute bit op de homedir aan te zetten. Sommige distributies zijn daar wat in doorgedraaid en hebben die dir dan ook nog readable gemaakt.

  • Olaf van der Spek
  • Registratie: september 2000
  • Niet online
_JGC_ schreef op maandag 29 november 2010 @ 15:01:
Ik weet van Debian nog dat je vroeger een debconf-vraag kreeg bij het configureren van een of ander pakketje: "Enable system-wide readable homedirectories by default?", waar je dan ja of nee op kon reageren. Vroegah toen ACLs nog niet echt heel erg standaard waren, en waarbij iedereen nog persoonlijke webpagina's serveerde met ~/public_html (->webserver/~username), was een van de weinige opties om gewoon het execute bit op de homedir aan te zetten. Sommige distributies zijn daar wat in doorgedraaid en hebben die dir dan ook nog readable gemaakt.
Package adduser. Ja: 755, nee: 751.
X maar geen R is een beetje security by obscurity.
De installer is (terecht) versimpeld, dus die vraag komt niet meer langs.
ACLs zijn (helaas) nog steeds niet standaard.

  • deepbass909
  • Registratie: april 2001
  • Laatst online: 12:33

deepbass909

Moderator General Chat

[☼☼] [:::][:::] [☼☼]

Olaf van der Spek schreef op maandag 29 november 2010 @ 12:19:
[...]

Dat is in Debian en Ubuntu ook zo.
Waarom dan de world-bit op leesbaar zetten? Die world-bit is juist de bit die zo laag mogelijk ingesteld moet staan...
[...]

Geldt dat niet alleen voor de eerste gebruiker?
Ik weet niet of dit voor meerdere gebruikers geldt, maar sowieso voor de eerste gebruiker (zonder waarschuwing overigens).
CAPSLOCK2000 schreef op maandag 29 november 2010 @ 13:45:
@deepbass909

Ik snap dat het zo overkomt maar ik probeerde niet om Debian/Ubuntu te verdedigen maar ik ben ook zoek naar een verklaring waarom het redelijk paranoide Debian dit blijkbaar geen probleem vind.
dan zitten we daarover op één lijn ;)
Voor het sudo verhaal kan ik wel een redelijke verklaring geven. Ubuntu levert je systeem zonder root-wachtwoord. Zo is het volkomen onmogelijk om van buiten als root in te loggen.
Ik ben het wel met je eens dat sudo su eigenlijk onwenselijk is, maar eerlijk gezegd houd je het toch niet tegen. Als ik geen 'sudo su' mag doen dan doe ik wel 'sudo bash', 'sudo xterm' of desnoods 'sudo vim +'!/bin/sh' '
Het is misschien een redelijke verklaring, maar ook eentje die verre van zo perfect is dat daarmee elke discussie gesloten is... Elke toegang van buiten kan je met een firewall blokken, je kan elke services zo instellen dat je als root niet mag inloggen, etc. Ik vind het hele gebruik van sudo via de cmd-line tricky... Je zit in feite indirect in de root-omgeving te prikken, zonder dat het ook maar enige vorm van extra veiligheid geeft (rm -rf ./ werkt met sudo nog altijd net zo destructief als wanneer je root-user bent...)

Normaal zou ik dit durven zeggen, maar op dit punt is zelfs Windows nog beter beschermd, met een administrator en wachtwoord daarvoor.

Waarschuwing, opperprutser aan het werk... en als je een opmerking van mij niet snapt, klik dan hier


  • _JGC_
  • Registratie: juli 2000
  • Nu online
Ik zie het nut ook niet echt in van een uitgeschakeld root account en dan overal sudo voor gebruiken. Je kunt vrijwel elke service instellen dat direct root login niet mogelijk is. Waar je sudo vnml voor wilt gebruiken is als je speciale acties door een gebruiker als root uit wilt kunnen laten voeren.

Overigens ook altijd leuk om te zien dat mensen proberen Ubuntu na te apen. Ik heb bij Archlinux bugreports gehad dat mensen hun systeem niet meer konden booten omdat de filesystem check ze naar een rescue shell gooide waar alleen root op in kon loggen. Lekker aan laten klungelen die gebruikers, dat bugreport gaat gewoon dicht. Arch is not Ubuntu zeggen we dan.

  • Olaf van der Spek
  • Registratie: september 2000
  • Niet online
deepbass909 schreef op maandag 29 november 2010 @ 17:40:
Waarom dan de world-bit op leesbaar zetten? Die world-bit is juist de bit die zo laag mogelijk ingesteld moet staan...
Ik zei alleen dat daar ook elke user zijn eigen groep heeft. World-readable heb je dan nodig om andere (gebruikers) read rechten te geven.
Ik weet niet of dit voor meerdere gebruikers geldt, maar sowieso voor de eerste gebruiker (zonder waarschuwing overigens).
Dat is toch niet zo onredelijk? De aanname is dat die gebruiker de beheerder is. Een tweede wachtwoord voegt niks toe.
_JGC_ schreef op maandag 29 november 2010 @ 17:47:
Ik zie het nut ook niet echt in van een uitgeschakeld root account en dan overal sudo voor gebruiken.
Overal? Vaak doe je toch veel waarvoor juist geen root nodig is?
Overigens ook altijd leuk om te zien dat mensen proberen Ubuntu na te apen. Ik heb bij Archlinux bugreports gehad dat mensen hun systeem niet meer konden booten omdat de filesystem check ze naar een rescue shell gooide waar alleen root op in kon loggen. Lekker aan laten klungelen die gebruikers, dat bugreport gaat gewoon dicht. Arch is not Ubuntu zeggen we dan.
Hoe is dat in Ubuntu eigenlijk opgelost?

[Voor 35% gewijzigd door Olaf van der Spek op 29-11-2010 18:23]


  • Sendy
  • Registratie: september 2001
  • Niet online
Olaf van der Spek schreef op maandag 29 november 2010 @ 16:38:
[...]
De installer is (terecht) versimpeld, dus die vraag komt niet meer langs.
Onjuist. De installer vraagt er nog steeds om als jij de juiste settings gebruikt. Jij hebt aangegeven (expliciet in Debconf, of impliciet door Debconf niet te gebruiken) dat je die vraag niet wil zien.
Dat de default van world-readable-homedirs nog steeds fout lijkt/is, doet daar niets aan af.

  • Olaf van der Spek
  • Registratie: september 2000
  • Niet online
Sendy schreef op maandag 29 november 2010 @ 18:30:
Onjuist. De installer vraagt er nog steeds om als jij de juiste settings gebruikt. Jij hebt aangegeven (expliciet in Debconf, of impliciet door Debconf niet te gebruiken) dat je die vraag niet wil zien.
Dat de default van world-readable-homedirs nog steeds fout lijkt/is, doet daar niets aan af.
Dat is niet (helemaal) waar. Ik heb niet aangegeven dat ik vragen van die prioriteit wil zien. Dat is iets anders als dat ik aangegeven heb die vragen niet te willen zien. Maar dat is beide miereneuken.

  • deepbass909
  • Registratie: april 2001
  • Laatst online: 12:33

deepbass909

Moderator General Chat

[☼☼] [:::][:::] [☼☼]

Olaf van der Spek schreef op maandag 29 november 2010 @ 18:21:
[...]

Ik zei alleen dat daar ook elke user zijn eigen groep heeft. World-readable heb je dan nodig om andere (gebruikers) read rechten te geven.
Precies, maar blijkbaar staat die standaard aan in Debian en Ubuntu, en dat is toch waar we het hier over hebben?
[...]

Dat is toch niet zo onredelijk? De aanname is dat die gebruiker de beheerder is. Een tweede wachtwoord voegt niks toe.
Jawel! Les 1 die in het verleden altijd gold als je met Linux aan de gang ging, was dat je als gebruiker nooit su-rechten mocht hebben, omdat je daarmee de veiligheid van je systeem zwaar aantast. Wat doe je moet sudo? Juist, die gebruiker su-rechten geven. De enige drempel is zijn eigen wachtwoord.
Nu leg ik je een situatie voor, die ik zelf vaak genoeg gehad heb in Ubuntu. Een bepaalde app wil alleen draaien met su-rechten (Ubuntu software update om maar iets te noemen), dus bij het starten van die app wordt om je wachtwoord gevraagd. Na verloop van tijd wordt het zo normaal om je wachtwoord in te geven, dat je nauwelijks meer leest wat er nou eigenlijk gevraagd wordt. Voor hetzelfde geldt stuur ik je nu een simpel scriptje, dat je als gebruiker kan draaien, met daarin sneaky een regel met kdesu of de tegenhanger van Gnome (daar weet ik zo de naam niet van), die na in gave van het wachtwoord je harddisk leeg gooit. Hypothetisch? Misschien. Realistisch? Zeker! Voor Windows hebben die geintjes in het verleden genoeg schade aangebracht, dus wat maakt Linux daar veilig voor? Juist het feit dat je alleen als su dingen kan uitvoeren die schadelijk kunnen zijn. En het belangrijkste wapenfeit is juist het su-wachtwoord. sudo is daarin een serieuze bedreiging voor de veiligheid van je systeem.
Ik snap dat ze voor Ubuntu de drempel verlaagd hebben, zodat een gebruiker makkelijker software kan installeren, maar daarmee hebben ze ongeveer het complete fundament van de systeembeveiliging aangetast... Juist de fundamenten waarom Linux in eerste instantie zo veilig door was.
[...]

Overal? Vaak doe je toch veel waarvoor juist geen root nodig is?
Wat CAPSLOCK2000 bedoeld is, in plaats van inloggen als root, overal dingen via sudo uitvoeren. Dus in de situaties dat root-acces nodig is.
[...]

Hoe is dat in Ubuntu eigenlijk opgelost?
Volgens mij kom je bij Ubuntu in de rescue-shell gewoon in een root-omgeving terecht (nog zo'n veilige keuze...)

Het moge duidelijk zijn dat su- en root-toegang voor mij heilig zijn. Hoewel ik vrijwel altijd een root-terminal open heb staan, zou ik niet willen dat een minder ervaren gebruiker op mijn pc er net zo makkelijk in komt. Als gebruiker draai ik zonder wachtwoord in X (waarom zou ik ook, ik ben single-user), naar buiten toe, is alles gewoon wachtwoord beveiligd, heeft de root-gebruiker een eigen wachtwoord en is sudo volledig uitgeschakeld. Maakt dat het leven met Linux moeilijker dan via sudo? Absoluut niet, sterker nog, voor mij alleen maar makkelijker. Ik werd er bij Ubuntu gestoord van dat je bij elke regel eerst sudo moest invoeren, en had dus op één van de eerste dagen al "sudo su" gedaan, gevolgd door het instellen van een password voor de root-gebruiker, zodat ik tenminste via su de gewenste rechten kon krijgen.

Zolang niemand mij éénduidig kan vertellen waarom werken via sudo veiliger is dan via su met eigen wachtwoord, blijf ik tegenstander van de methode van Debian en Ubuntu.

Waarschuwing, opperprutser aan het werk... en als je een opmerking van mij niet snapt, klik dan hier


  • MsG
  • Registratie: november 2007
  • Laatst online: 15:02

MsG

Forumzwerver

Maar hoe laat je dan een noob-user die alleen woont dan iets installeren? het moet óf niet nodig zijn om daar hogere rechten voor te hebben, of dat moet gescheiden worden van andere rechten, want inderdaad men tikt net zo lief het wachtwoord in bij iets minder veiligs.

Denk om uw spatiegebruik. Dit scheelt Tweakers.net kostbare databaseruimte! | Groninger en geïnteresseerd in Domotica? Kom naar DomoticaGrunn


  • Sendy
  • Registratie: september 2001
  • Niet online
Wat je bedoeld met "su met eigen wachtwoord" is mij niet duidelijk. Het wachtwoord bij su is het root-wachtwoord. Het verschil is dan dat via su het root wachtwoord bekend is en je op de terminal dus anoniem (als root) kan inloggen. Via sudo is anoniem inloggen niet mogelijk.

Deze beveiliging wordt natuurlijk wel tenietgedaan als je sudo su (of sudo passwd) voor al je admins toestaat, want dan kan iedereen het root-wachtwoord wijzigen.

[Voor 8% gewijzigd door Sendy op 30-11-2010 00:36]


  • Cheatah
  • Registratie: mei 2001
  • Niet online

Cheatah

Lágrimas negras

deepbass909 schreef op dinsdag 30 november 2010 @ 00:27:

Zolang niemand mij éénduidig kan vertellen waarom werken via sudo veiliger is dan via su met eigen wachtwoord, blijf ik tegenstander van de methode van Debian en Ubuntu.
Voorbeeldje. Op mijn werk heb ik op sommige systemen, zoals op authenticatie-infrastructuur, geen rechten om root te worden. Ik heb ook het wachtwoord niet.

Wel kan ik enkele scripts uitvoeren via sudo, bijvoorbeeld om gebruikersaccounts aan te maken voor klanten. Die worden dan in een LDAP database toegevoegd waarop ik normaal geen rechten heb. Zo kan ik niet het wachtwoord zien wat daarvoor wordt gebruikt.

Dus ik kan sommige dingen (bepaald in /etc/sudoers) uitvoeren omdat de beheerders van die authenticatie-infrastructuur dat toelaten. Een goed voorbeeld van goed gebruik van sudo.

Een ander goed voorbeeld is van alle servers waarop ik kan inloggen onder mijn eigen gebruikersnaam of onder een algemene support-user. Waarom zou ik van die servers het root wachtwoord moeten weten? Het interesseert mij niets, ik moet op sommige machines root kunnen worden. Zeg een stuk of 300. Dan is "sudo su -" erg fijn.

Sudo is niets meer of minder dan een applicatie die is gebouwd op de setuid bit maar die is beperkt door een vrij goed te specificeren configuratie. Als je het nut van sudo niet snapt dan zie je vast ook niet in waarom sommige binaries óók die setuid hebben? Sudo is gewoon iets subtieler gebruik maken van setuid.

My intentions soon you will see. The sway of my scheme, imposed upon all.
Come follow me, my puppets to be. I'll attach my strings, manipulation begins.


  • Olaf van der Spek
  • Registratie: september 2000
  • Niet online
sudo -s ;)
Sendy schreef op dinsdag 30 november 2010 @ 00:34:
Wat je bedoeld met "su met eigen wachtwoord" is mij niet duidelijk.
Met sudo heb je root rechten met je eigen wachtwoord. Met su heb je het root wachtwoord nodig.

[Voor 47% gewijzigd door Olaf van der Spek op 30-11-2010 10:54]


  • Sendy
  • Registratie: september 2001
  • Niet online
Olaf van der Spek schreef op dinsdag 30 november 2010 @ 10:32:
Met sudo heb je root rechten met je eigen wachtwoord. Met su heb je het root wachtwoord nodig.
Dat zeg ik. Ben je nu sudo (met eigen wachtwoord) aan het vergelijken met de hypothetische situatie dat su ook jouw eigen wachtwoord gebruikt?
edit:

Gericht aan Deepass909 natuurlijk; ik realiseerde me niet dat Olaf dit schreef.

[Voor 11% gewijzigd door Sendy op 30-11-2010 11:37]


  • Cheatah
  • Registratie: mei 2001
  • Niet online

Cheatah

Lágrimas negras

Ik ben liever de environment van de oorspronkelijke user compleet kwijt.

My intentions soon you will see. The sway of my scheme, imposed upon all.
Come follow me, my puppets to be. I'll attach my strings, manipulation begins.


  • Olaf van der Spek
  • Registratie: september 2000
  • Niet online
Cheatah schreef op dinsdag 30 november 2010 @ 11:48:
[...]

Ik ben liever de environment van de oorspronkelijke user compleet kwijt.
Dat is met de nieuwste sudo (Debian Squeeze) volgens mij ook het geval.
deepbass909 schreef op dinsdag 30 november 2010 @ 00:27:
Jawel! Les 1 die in het verleden altijd gold als je met Linux aan de gang ging, was dat je als gebruiker nooit su-rechten mocht hebben, omdat je daarmee de veiligheid van je systeem zwaar aantast. Wat doe je moet sudo? Juist, die gebruiker su-rechten geven. De enige drempel is zijn eigen wachtwoord.
De drempel is toch altijd maar een wachtwoord? Een user die geen sudo mag gebruiken geef je natuurlijk geen sudo rechten, net zoals je een user die geen root mag gebruiken het root wachtwoord niet geeft.
Nu leg ik je een situatie voor, die ik zelf vaak genoeg gehad heb in Ubuntu. Een bepaalde app wil alleen draaien met su-rechten (Ubuntu software update om maar iets te noemen), dus bij het starten van die app wordt om je wachtwoord gevraagd. Na verloop van tijd wordt het zo normaal om je wachtwoord in te geven, dat je nauwelijks meer leest wat er nou eigenlijk gevraagd wordt. Voor hetzelfde geldt stuur ik je nu een simpel scriptje, dat je als gebruiker kan draaien, met daarin sneaky een regel met kdesu of de tegenhanger van Gnome (daar weet ik zo de naam niet van), die na in gave van het wachtwoord je harddisk leeg gooit. Hypothetisch? Misschien. Realistisch? Zeker! Voor Windows hebben die geintjes in het verleden genoeg schade aangebracht, dus wat maakt Linux daar veilig voor? Juist het feit dat je alleen als su dingen kan uitvoeren die schadelijk kunnen zijn. En het belangrijkste wapenfeit is juist het su-wachtwoord. sudo is daarin een serieuze bedreiging voor de veiligheid van je systeem.
Daar heb je wel een punt. Net als MS/Windows zou Ubuntu minder van dat soort prompts moeten hebben.
Het moge duidelijk zijn dat su- en root-toegang voor mij heilig zijn. Hoewel ik vrijwel altijd een root-terminal open heb staan, zou ik niet willen dat een minder ervaren gebruiker op mijn pc er net zo makkelijk in komt.
Die gebruiker werkt toch niet met jouw account? En toch ook niet met een account met sudo rechten?

[Voor 6% gewijzigd door Olaf van der Spek op 30-11-2010 12:21]


  • Wolfboy
  • Registratie: januari 2001
  • Niet online

Wolfboy

ubi dubium ibi libertas

Olaf van der Spek schreef op dinsdag 30 november 2010 @ 12:21:
De drempel is toch altijd maar een wachtwoord? Een user die geen sudo mag gebruiken geef je natuurlijk geen sudo rechten, net zoals je een user die geen root mag gebruiken het root wachtwoord niet geeft.
Het probleem is alleen... "gewone" wachtwoorden gaan mensen vaak een stuk minder veilig mee om dan een root wachtwoord.

In de meeste gevallen gebruiken mensen als gebruikerswachtwoord een gewoon/simpel wachtwoord waarbij het root wachtwoord (mag ik hopen dan) een veilig gegenereerd wachtwoord is.

Maar zelfs al zou het wachtwoord niet zo veilig zijn, het zijn iig 2 wachtwoorden die je te weten moet komen in plaats van 1 wachtwoord. En dat ene wachtwoord wordt de hele dag door continu gebruikt dus er is een veel grotere kans dat iemand dat wachtwoord ziet/opvangt.

Blog [Stackoverflow] [LinkedIn]


  • Olaf van der Spek
  • Registratie: september 2000
  • Niet online
Wolfboy schreef op dinsdag 30 november 2010 @ 12:43:
[...]
Maar zelfs al zou het wachtwoord niet zo veilig zijn, het zijn iig 2 wachtwoorden die je te weten moet komen in plaats van 1 wachtwoord. En dat ene wachtwoord wordt de hele dag door continu gebruikt dus er is een veel grotere kans dat iemand dat wachtwoord ziet/opvangt.
Als je user account gekraakt is, is het gebruik van su(do) ook niet veilig meer. Bovendien is de aanname dat het root wachtwoord wel veilig gekozen is en het user wachtwoord niet een beetje vreemd.

  • deadinspace
  • Registratie: juni 2001
  • Laatst online: 29-09 11:29

deadinspace

The what goes where now?

Wolfboy schreef op dinsdag 30 november 2010 @ 12:43:
Het probleem is alleen... "gewone" wachtwoorden gaan mensen vaak een stuk minder veilig mee om dan een root wachtwoord.

In de meeste gevallen gebruiken mensen als gebruikerswachtwoord een gewoon/simpel wachtwoord waarbij het root wachtwoord (mag ik hopen dan) een veilig gegenereerd wachtwoord is.
Dat is een securityblunder van het eerste uur. Als ik jouw user wachtwoord heb, dan is het root wachtwoord achterhalen meestal triviaal, simpelweg door een trojaned (gk-,kde-)su of een keylogger te installeren. Dan is het wachten totdat jij een keertje root wil worden en dan is het game over.

Een root wachtwoord voegt in de praktijk heel weinig toe qua security; een account van waaruit naar root gesu'd wordt is vanuit beveiligings-oogpunt als equivalent met root te beschouwen. Het enige voordeel van een apart root wachtwoord is dat je (hopelijk...) kan voorkomen dat een inbreker root kan worden als je achter de inbraak komt voordat je su doet.

Ik gebruik zelf gewoon een enabled root-account met eigen wachtwoord, de originele constructie dus. Maar ik denk niet dat Ubuntu's setup inherent veel onveiliger is.

  • Wolfboy
  • Registratie: januari 2001
  • Niet online

Wolfboy

ubi dubium ibi libertas

Olaf van der Spek schreef op dinsdag 30 november 2010 @ 13:02:
[...]

Als je user account gekraakt is, is het gebruik van su(do) ook niet veilig meer. Bovendien is de aanname dat het root wachtwoord wel veilig gekozen is en het user wachtwoord niet een beetje vreemd.
Dat het daarna een stuk minder veilig is ben ik zeker met je eens, maar het is niet zo dat je vanaf dat moment _direct_ root rechten hebt. Het is in ieder geval een extra beveiligingslaag waar je doorheen moet.

Waarom zou de aanname vreemd zijn overigens? In de meeste multi-user omgevingen die ik heb zien langskomen is het root wachtwoord een veilig autogegenereerd wachtwoord en is het user wachtwoord het standaard wachtwoord van de gebruiker. Nu ben ik zeker niet van mening dat dit veilig of wenselijk is, maar dit zie ik in de praktijk iig teveel. Genoeg mensen die overal (of iig op veel plaatsen) hetzelfde wachtwoord gebruiken terwijl het root wachtwoord niet door hun zelf gekozen wordt.

Blog [Stackoverflow] [LinkedIn]


  • Olaf van der Spek
  • Registratie: september 2000
  • Niet online
Wolfboy schreef op dinsdag 30 november 2010 @ 14:39:
[...]
Dat het daarna een stuk minder veilig is ben ik zeker met je eens, maar het is niet zo dat je vanaf dat moment _direct_ root rechten hebt. Het is in ieder geval een extra beveiligingslaag waar je doorheen moet.
Het gaat niet om kwantiteit maar om kwaliteit.
Waarom zou de aanname vreemd zijn overigens? In de meeste multi-user omgevingen die ik heb zien langskomen is het root wachtwoord een veilig autogegenereerd wachtwoord en is het user wachtwoord het standaard wachtwoord van de gebruiker. Nu ben ik zeker niet van mening dat dit veilig of wenselijk is, maar dit zie ik in de praktijk iig teveel. Genoeg mensen die overal (of iig op veel plaatsen) hetzelfde wachtwoord gebruiken terwijl het root wachtwoord niet door hun zelf gekozen wordt.
Waarom hebben die users sudo rechten?

  • deepbass909
  • Registratie: april 2001
  • Laatst online: 12:33

deepbass909

Moderator General Chat

[☼☼] [:::][:::] [☼☼]

MsG schreef op dinsdag 30 november 2010 @ 00:30:
Maar hoe laat je dan een noob-user die alleen woont dan iets installeren? het moet óf niet nodig zijn om daar hogere rechten voor te hebben, of dat moet gescheiden worden van andere rechten, want inderdaad men tikt net zo lief het wachtwoord in bij iets minder veiligs.
Cheatah schreef op dinsdag 30 november 2010 @ 00:42:
[...]

Voorbeeldje. Op mijn werk heb ik op sommige systemen, zoals op authenticatie-infrastructuur, geen rechten om root te worden. Ik heb ook het wachtwoord niet.

Wel kan ik enkele scripts uitvoeren via sudo, bijvoorbeeld om gebruikersaccounts aan te maken voor klanten. Die worden dan in een LDAP database toegevoegd waarop ik normaal geen rechten heb. Zo kan ik niet het wachtwoord zien wat daarvoor wordt gebruikt.

Dus ik kan sommige dingen (bepaald in /etc/sudoers) uitvoeren omdat de beheerders van die authenticatie-infrastructuur dat toelaten. Een goed voorbeeld van goed gebruik van sudo.

Een ander goed voorbeeld is van alle servers waarop ik kan inloggen onder mijn eigen gebruikersnaam of onder een algemene support-user. Waarom zou ik van die servers het root wachtwoord moeten weten? Het interesseert mij niets, ik moet op sommige machines root kunnen worden. Zeg een stuk of 300. Dan is "sudo su -" erg fijn.

Sudo is niets meer of minder dan een applicatie die is gebouwd op de setuid bit maar die is beperkt door een vrij goed te specificeren configuratie. Als je het nut van sudo niet snapt dan zie je vast ook niet in waarom sommige binaries óók die setuid hebben? Sudo is gewoon iets subtieler gebruik maken van setuid.
Ik zeg ook niet dat sudo per definitie slecht is, maar wel op de manier dat Debian/Ubuntu het gebruik standaard toelaten. Voor software installatie voldoet sudo in veel gevallen prima. Maar dan wel op de manier dat Cheetah omschrijft, dus door beperkte mogelijkheden toe te kennen. De combinatie van volledige vrijheid op een systeem kunnen krijgen met sudo en als enige drempel daarvoor het wachtwoord van een gebruiker, vind ik persoonlijk gewoon slecht.

Hoe zou jij het vinden dat een kennis/familielid even die goede tip uitvoert van rm -rf /. ? Via sudo zou dat gewoon niet mogelijk moeten zijn. Punt!
Olaf van der Spek schreef op dinsdag 30 november 2010 @ 12:21:
[...]

Dat is met de nieuwste sudo (Debian Squeeze) volgens mij ook het geval.

[...]

De drempel is toch altijd maar een wachtwoord? Een user die geen sudo mag gebruiken geef je natuurlijk geen sudo rechten, net zoals je een user die geen root mag gebruiken het root wachtwoord niet geeft.
De drempel is inderdaad maar 1 wachtwoord. Maar als ik iemand vertel dat dat specifieke wachtwoord niet zomaar gebruikt mag worden, en hij/zij het normaal ook nooit nodig heeft, dan is het systeem al direct een stuk veiliger. Ik heb 1 pc die zakelijk gebruikt wordt, die ik beheer (namelijk van m'n zus) en zij weet het administrator wachtwoord van die machine niet. Nu is dit Windows, maar ook bij Linux zou ze het niet weten (en ook niet nodig hebben). Daarmee neemt de veiligheid van het systeem gelijk enorm toe.
[...]

Daar heb je wel een punt. Net als MS/Windows zou Ubuntu minder van dat soort prompts moeten hebben.

[...]

Die gebruiker werkt toch niet met jouw account? En toch ook niet met een account met sudo rechten?
Ik kan mij genoeg situaties bedenken waarbij meerdere gebruikers sudo-rechten hebben en ik toch niet wil dat ze in mijn persoonlijke map zouden mogen of iets basaals in het systeem zouden mogen wijzigen.
En waar hebben we het eigenlijk over? Een iets strakkere sudo policy als standaard instellen en bij installatie om een root-wachtwoord vragen en je bent overal vanaf. Maar blijkbaar is dat een hele hindernis...

Waarschuwing, opperprutser aan het werk... en als je een opmerking van mij niet snapt, klik dan hier


  • Olaf van der Spek
  • Registratie: september 2000
  • Niet online
deepbass909 schreef op dinsdag 30 november 2010 @ 15:07:
De drempel is inderdaad maar 1 wachtwoord. Maar als ik iemand vertel dat dat specifieke wachtwoord niet zomaar gebruikt mag worden, en hij/zij het normaal ook nooit nodig heeft, dan is het systeem al direct een stuk veiliger. Ik heb 1 pc die zakelijk gebruikt wordt, die ik beheer (namelijk van m'n zus) en zij weet het administrator wachtwoord van die machine niet. Nu is dit Windows, maar ook bij Linux zou ze het niet weten (en ook niet nodig hebben). Daarmee neemt de veiligheid van het systeem gelijk enorm toe.
Onder Ubuntu geef je haar dan toch gewoon geen sudo rechten?
Ik kan mij genoeg situaties bedenken waarbij meerdere gebruikers sudo-rechten hebben en ik toch niet wil dat ze in mijn persoonlijke map zouden mogen of iets basaals in het systeem zouden mogen wijzigen.
En waar hebben we het eigenlijk over? Een iets strakkere sudo policy als standaard instellen en bij installatie om een root-wachtwoord vragen en je bent overal vanaf. Maar blijkbaar is dat een hele hindernis...
Hoe ziet die iets strakkere sudo policy eruit?

  • deadinspace
  • Registratie: juni 2001
  • Laatst online: 29-09 11:29

deadinspace

The what goes where now?

deepbass909, zou je je feiten wat beter willen nakijken voor je post? Je hebt al een paar dingen gezegd die niet kloppen, en de daaruitvolgende onduidelijkheid helpt de discussie niet echt verder ;)
deepbass909 schreef op dinsdag 30 november 2010 @ 15:07:
Ik zeg ook niet dat sudo per definitie slecht is, maar wel op de manier dat Debian/Ubuntu het gebruik standaard toelaten.
Ubuntu.

Debian stelt (standaard) sudo zo niet en en maakt gewoon een klassiek enabled root account met eigen wachtwoord aan.
deepbass909 schreef op maandag 29 november 2010 @ 11:52:
@CAPSLOCK2000
Nog een ander punt, want blijkbaar is dat in Debian/Ubuntu ook veranderd, als ik in Gentoo een gebruiker aanmaak, dan krijgt zijn persoonlijke map, naast de gebruiker als eigenaar, ook nog een unieke groep als eigenaar (namelijk een groep met dezelfde naam als de gebruiker). Dus zelfs leden van de groep users kunnen helemaal niks in die map, tenzij hij world-readable gemaakt is.
Debian maakt standaard voor elke gebruiker ook een unieke groep aan. Tien jaar geleden ook al. Ubuntu heeft dat - voorzover ik weet - ook altijd gedaan.
Overigens zit hier sowieso een groot lek in voor ieder geval Ubuntu. Een gebruiker heeft standaard sudo-rechten
Nee. De eerste gebruiker heeft standaard sudo-rechten. Dat is de gebruiker die aangemaakt is tijdens het installeren. Je weet wel, de gebruiker die bij een klassieke opstelling het root-wachtwoord opgeeft in de installer.
Hoe zou jij het vinden dat een kennis/familielid even die goede tip uitvoert van rm -rf /. ? Via sudo zou dat gewoon niet mogelijk moeten zijn. Punt!
Waarom zou dat via sudo niet mogelijk moeten zijn, en via su wel? Wat is nou werkelijk het verschil?

Je mist het punt achter de Ubuntu sudo-opzet. De klassieke opzet is dat je admins het root wachtwoord vertelt, de Ubuntu opzet is dat je admins in /etc/sudoers gooit. Sure, er zijn wat verschillen, en je kunt een voorkeur hebben voor één van de twee. Maar waarom is die tweede opzet nou een doodzonde volgens jou?

  • Wolfboy
  • Registratie: januari 2001
  • Niet online

Wolfboy

ubi dubium ibi libertas

Olaf van der Spek schreef op dinsdag 30 november 2010 @ 15:05:
[...]

Het gaat niet om kwantiteit maar om kwaliteit.
Inderdaad. En een root wachtwoord springt men over het algemeen een heel stuk voorzichtiger mee om dan een normaal wachtwoord.

Een gebruikersaccount zullen ze altijd nodig hebben, een root account is een privilege dat eenvoudig afgenomen kan worden. Dus daarom ligt de kwaliteit van een root login in de praktijk meestal hoger dan de kwaliteit van een normale login.
Waarom hebben die users sudo rechten?
Waarom hebben ze uberhaupt logins 8)7

Het extreem veilige hypothetische scenario is allemaal erg leuk, maar kom aub. eens uit de droomwereld en ga kijken hoe het er in de praktijk aan toe gaat. Deze discussie is compleet zinloos op deze manier.

* Wolfboy zal zich verder afzijdig van de discussie houden

Blog [Stackoverflow] [LinkedIn]


  • Olaf van der Spek
  • Registratie: september 2000
  • Niet online
Wolfboy schreef op dinsdag 30 november 2010 @ 16:04:
Waarom hebben ze uberhaupt logins 8)7
Ik probeer gewoon de situatie die je beschrijft te begrijpen.

  • Wolfboy
  • Registratie: januari 2001
  • Niet online

Wolfboy

ubi dubium ibi libertas

Olaf van der Spek schreef op dinsdag 30 november 2010 @ 16:08:
[...]

Ik probeer gewoon de situatie die je beschrijft te begrijpen.
Tja, in dat geval... Er valt weinig te begrijpen, logisch en veilig is het niet. Maar de gebruiker moet eens wat software kunnen installeren of <insert random reden om ooit root nodig te hebben> en hebben daarom sudo/root rechten gekregen.

In dat geval heb ik liever dat die random gebruikers eens in de zoveel tijd eens een veilig root wachtwoord invoeren om meer rechten te krijgen dan dat ze sudo met hun eigen wachtwoord kunnen doen en daarmee direct alles kunnen.


Vaak genoeg ook meegemaakt dat "de baas" de root logins _moet_ hebben omdat hij de eigenaar is en er altijd bij moet kunnen. Ook al heeft ie het niet nodig, zal ie het nooit gebruiken en is het alleen een extra beveiligingsrisico. De wereld is helaas vaak niet logisch :(

Blog [Stackoverflow] [LinkedIn]


  • deepbass909
  • Registratie: april 2001
  • Laatst online: 12:33

deepbass909

Moderator General Chat

[☼☼] [:::][:::] [☼☼]

deadinspace schreef op dinsdag 30 november 2010 @ 15:42:
deepbass909, zou je je feiten wat beter willen nakijken voor je post? Je hebt al een paar dingen gezegd die niet kloppen, en de daaruitvolgende onduidelijkheid helpt de discussie niet echt verder ;)

[...]

Ubuntu.

Debian stelt (standaard) sudo zo niet en en maakt gewoon een klassiek enabled root account met eigen wachtwoord aan.
Mijn excuses, ik had de indruk dat beiden dit gelijk deden. De Debian-manier is hoe ik het liever zie.
[...]

Debian maakt standaard voor elke gebruiker ook een unieke groep aan. Tien jaar geleden ook al. Ubuntu heeft dat - voorzover ik weet - ook altijd gedaan.

[...]

Nee. De eerste gebruiker heeft standaard sudo-rechten. Dat is de gebruiker die aangemaakt is tijdens het installeren. Je weet wel, de gebruiker die bij een klassieke opstelling het root-wachtwoord opgeeft in de installer.


[...]

Waarom zou dat via sudo niet mogelijk moeten zijn, en via su wel? Wat is nou werkelijk het verschil?

Je mist het punt achter de Ubuntu sudo-opzet. De klassieke opzet is dat je admins het root wachtwoord vertelt, de Ubuntu opzet is dat je admins in /etc/sudoers gooit. Sure, er zijn wat verschillen, en je kunt een voorkeur hebben voor één van de twee. Maar waarom is die tweede opzet nou een doodzonde volgens jou?
Omdat je met sudo (op de Ubuntu-manier) in mijn ogen de drempel veel te laag legt. Een "gewone" gebruiker (of power-user) mag niet met zijn wachtwoord toegang krijgen tot de diepste spelonken van een OS. Je kan anders de root-gebruiker net zo goed afschaffen...
Olaf van der Spek schreef op dinsdag 30 november 2010 @ 15:21:
[...]

Onder Ubuntu geef je haar dan toch gewoon geen sudo rechten?
En haar de mogelijkheid ontnemen om software te installeren uit één van de veilige repro's of om updates uit te kunnen voeren?
[...]

Hoe ziet die iets strakkere sudo policy eruit?
Om te beginnen, geen standaard schrijfrechten voor de gebruiker in de root van het OS, in /boot, /etc, /lib, etc. Ja, je kan bepaalde dingen niet meer update (kernel bijv.), maar de vraag is of je dat überhaupt zou willen overlaten aan een gebruiker die het gevaar van rommelen in de / niet kent.

Maar ik vrees dat we hier toch niet uit zullen komen en dat er daarom ook zoveel smaken van Linux zijn. Ik blijf lekker in Gentoo rommelen, die mij het meeste aanstaat, iemand anders lekker in Ubuntu.

Waarschuwing, opperprutser aan het werk... en als je een opmerking van mij niet snapt, klik dan hier


  • 0xDEADBEEF
  • Registratie: december 2003
  • Niet online
Privémachine (FreeBSD 8.1):
code:
1
2
3
4
$ sudo pw groupadd bar
$ sudo pw useradd foo -m -g bar
$ ls -l /home | grep foo
drwxr-xr-x   2 foo    bar     512 Nov 30 15:18 foo

login.conf:
default:\
:passwd_format=md5:\
:copyright=/etc/COPYRIGHT:\
:welcome=/etc/motd:\
:setenv=MAIL=/var/mail/$,BLOCKSIZE=K,FTP_PASSIVE_MODE=YES:\
:path=/sbin /bin /usr/sbin /usr/bin /usr/games /usr/local/sbin /usr/local/bin ~/bin:\
:nologin=/var/run/nologin:\
:cputime=unlimited:\
:datasize=unlimited:\
:stacksize=unlimited:\
:memorylocked=unlimited:\
:memoryuse=unlimited:\
:filesize=unlimited:\
:coredumpsize=unlimited:\
:openfiles=unlimited:\
:maxproc=unlimited:\
:sbsize=unlimited:\
:vmemoryuse=unlimited:\
:swapuse=unlimited:\
:pseudoterminals=unlimited:\
:priority=0:\
:ignoretime@:\
:umask=022:
Maar:
code:
1
2
3
$ sudo pw useradd baz -m -M 777
$ ls -l /home | grep baz
drwxr-xr-x   2 baz    baz     512 Nov 30 15:31 baz

[Voor 0% gewijzigd door 0xDEADBEEF op 30-11-2010 23:29. Reden: ls -l --> ls -l /home]

"Religion is an insult to human dignity. With or without it you would have good people doing good things and evil people doing evil things. But for good people to do evil things, that takes religion." - Steven Weinberg


  • CAPSLOCK2000
  • Registratie: februari 2003
  • Laatst online: 11:51

CAPSLOCK2000

zie teletekst pagina 888

Wolfboy schreef op dinsdag 30 november 2010 @ 16:16:
In dat geval heb ik liever dat die random gebruikers eens in de zoveel tijd eens een veilig root wachtwoord invoeren om meer rechten te krijgen dan dat ze sudo met hun eigen wachtwoord kunnen doen en daarmee direct alles kunnen.
Ik zie het helemaal omgedraaid. Met het root wachtwoord kun je alles. Met sudo kun je alleen wat de systeembeheerder toestaat. Verder wordt alles wat je doet gelogd.

Als de gebruiker het root wachtwoord zou hebben zou hij als root kunnen inloggen. Hij kan dan echt alles doen en je kan niet in de logs zien wat hij heeft gedaan.

Als de gebruiker uit dienst treedt of een andere functie krijgt dan pas je je sudo config aan en/of gooit z'n account weg en je bent klaar. Als de gebruiker het root wachtwoord had dan moet je dat gaan vervangen en alle andere gebruikers op de hoogte stellen.

Het root wachtwoord heb je normaal gesproken alleen nodig bij rampen.

edit
We stuiteren een beetje op en neer tussen commerciele multi-user omgevingen en thuis-pc'tjes, dat zijn nogal verschillende omgevingen met verschillende eisen. Ubuntu richt zich duidelijk op de consumentenmarkt. Het hele sudo gebeuren wordt pas echt waardevol als er meerdere gebruikers per systeem zijn. In zo'n omgeving heb je meestal een systeembeheerder die sudo goed configureert.

[Voor 16% gewijzigd door CAPSLOCK2000 op 30-11-2010 22:50]

This post is warranted for the full amount you paid me for it.


  • u_nix_we_all
  • Registratie: augustus 2002
  • Niet online
Wat ik in de hele discussie een beetje mis is het argument van traceability. Wat ik vaak tegenkom in situaties met een klassieke root-account is dat dat account default gebruikt wordt voor alle taken. Dit is dan in combinatie met de Permit-root-login=y van de sshd.

De sudo methode icm permit-root-login=no geeft je in ieder geval inzicht in wie er op de machine bezig geweest is, en geeft in ieder geval nog iets van een prompt om een wachtwoord zodra je iets potentieel rampzaligs doet (t.o.v. werken onder root-account).

  • machje
  • Registratie: juli 2003
  • Laatst online: 20-03-2014

machje

fedra

u_nix_we_all schreef op woensdag 01 december 2010 @ 17:29:
Wat ik in de hele discussie een beetje mis is het argument van traceability. Wat ik vaak tegenkom in situaties met een klassieke root-account is dat dat account default gebruikt wordt voor alle taken. Dit is dan in combinatie met de Permit-root-login=y van de sshd.

De sudo methode icm permit-root-login=no geeft je in ieder geval inzicht in wie er op de machine bezig geweest is, en geeft in ieder geval nog iets van een prompt om een wachtwoord zodra je iets potentieel rampzaligs doet (t.o.v. werken onder root-account).
Heb ik het idee dat ik hier 'scheef' ga!

Als ik iets installeer met ssh (doe ik eigenlijk altijd zo) gebruik ik standaard altijd de root account.
Zelden gebruik ik zelf sudo, zeker als ik de enige ben die de server onderhoudt.
We gaan ervan uit dat je als admin niet zit te slapen :z
Het is me dan ook nog niet gebeurd dat er wat dat aangaat iets 'mis' is gegaan!
Het scheelt gewoon configuratie, terwijl het eigenlijk niet veel meer is dan copy/paste in visudo.
In een multiple-admin omgeving natuurlijk wel een sudo file, en is het niet speciaal daarvoor gemaakt?

  • CAPSLOCK2000
  • Registratie: februari 2003
  • Laatst online: 11:51

CAPSLOCK2000

zie teletekst pagina 888

machje schreef op donderdag 02 december 2010 @ 15:37:

Als ik iets installeer met ssh (doe ik eigenlijk altijd zo) gebruik ik standaard altijd de root account.
Zelden gebruik ik zelf sudo, zeker als ik de enige ben die de server onderhoudt.
We gaan ervan uit dat je als admin niet zit te slapen :z
Vergissen is menselijk. Als je nog nooit een fout hebt gemaakt dan is je werk niet uitdagend genoeg.
Het is me dan ook nog niet gebeurd dat er wat dat aangaat iets 'mis' is gegaan!
Ah, een nieuwe systeembeheerder ;-)
Het scheelt gewoon configuratie, terwijl het eigenlijk niet veel meer is dan copy/paste in visudo.
In een multiple-admin omgeving natuurlijk wel een sudo file, en is het niet speciaal daarvoor gemaakt?
In een multi-admin omgeving is sudo inderdaad veel waardevoller.
Ik heb voor mezelf een sudoers file geschreven die ik naar al mijn systemen toekopieer.
Die file geeft me toestemming om de meest voorkomende taken te doen.
aptitude draaien, pingen, kill, invoke-rc.d en zo nog een paar, alles bij elkaar een stuk of 30 commando's.
Meer dan 90% van wat ik als root wil doen kan ik met die paar commando's af en vaak zonder wachtwoord.
Voor de overige 10% moet ik dan af en toe een wachtwoord intikken. Een root shell heb ik bijna nooit nodig.

Het is slechts een klein beetje meer werk dan direct als root werken en jij krijgt er een hoop rust voor terug.

This post is warranted for the full amount you paid me for it.


  • machje
  • Registratie: juli 2003
  • Laatst online: 20-03-2014

machje

fedra

[quote]CAPSLOCK2000 schreef op donderdag 02 december 2010 @ 18:25:
Vergissen is menselijk. Als je nog nooit een fout hebt gemaakt dan is je werk niet uitdagend genoeg.
Zo waar, echter het is me tot op heden gelukkig nog niet gelukt een kapitale fout te maken.
Ah, een nieuwe systeembeheerder ;-)
Nou dat dan ook weer niet, maar wel met linux, wat ik mezelf aan het het leren ben! :Y
In een multi-admin omgeving is sudo inderdaad veel waardevoller.
Ik heb voor mezelf een sudoers file geschreven die ik naar al mijn systemen toekopieer.
Die file geeft me toestemming om de meest voorkomende taken te doen.
aptitude draaien, pingen, kill, invoke-rc.d en zo nog een paar, alles bij elkaar een stuk of 30 commando's.
Meer dan 90% van wat ik als root wil doen kan ik met die paar commando's af en vaak zonder wachtwoord.
Voor de overige 10% moet ik dan af en toe een wachtwoord intikken. Een root shell heb ik bijna nooit nodig.
Ja goed idee. Denk dat ik voor mezelf ook zoiets ga maken, hoe het moet weet ik al wel ongeveer.
Maar waarom zonder wachtwoord?, ga je dan eigelijk niet om deel van de veiligheid heen?, of bedoel je 1x je pw geven en dan 10min gebruiken, of echt zonder?
Namelijk maleware dat al toegang heeft tot jouw account zou op die manier root kunnen worden.
Tja bedenk ik dan gelijk, je kunt natuurlijk ook cmd gebruikers in de sudoers file zetten, wat je al zei.
Ga hier zeker werk van maken ;)

  • RemcoDelft
  • Registratie: april 2002
  • Laatst online: 13:14
Jaren geleden had slackware alleen "X" voor "others", m.a.w. als je weet waar een file staat, kon je er bij, maar je kon niet browsen.
Verder is het inderdaad altijd het eerste wat ik aanpas: 700 :)

  • CAPSLOCK2000
  • Registratie: februari 2003
  • Laatst online: 11:51

CAPSLOCK2000

zie teletekst pagina 888

machje schreef op donderdag 02 december 2010 @ 20:12:
[quote]CAPSLOCK2000 schreef op donderdag 02 december 2010 @ 18:25:

Ja goed idee. Denk dat ik voor mezelf ook zoiets ga maken, hoe het moet weet ik al wel ongeveer.
Maar waarom zonder wachtwoord?, ga je dan eigelijk niet om deel van de veiligheid heen?, of bedoel je 1x je pw geven en dan 10min gebruiken, of echt zonder?
Sommige commando's draai ik helemaal zonder wachtwooord, dat is een beetje een afweging tussen gemak en veiligheid. Als het me te veel gedoe wordt dan ga ik om m'n eigen beveiliging heen werken.
Lang niet alles waar je het root wachtwoord voor nodig hebt is even schadelijk.

Zo mag ik (van mezelf) zonder wachtwoord 'kill' en 'shutdown' aanroepen. Dat klinkt misschien heel gevaarlijk maar wat kan er nu echt gebeuren? In het slechts geval killt een kraker alle programma's op mijn server of wordt het ding uitgezet. Dat is dan even vervelend voor mij maar meer ook niet. Een keertje rebooten en alles is weer goed. Op een server waar anderen van afhankelijk zijn zou ik het niet zo doen, Je moet je beveiliging afstemmen op de situatie.

This post is warranted for the full amount you paid me for it.

Pagina: 1


Microsoft Xbox Series X LG CX Google Pixel 5 CES 2020 Samsung Galaxy S20 4G Sony PlayStation 5 Nintendo Switch Lite

Tweakers vormt samen met Hardware Info, AutoTrack, Gaspedaal.nl, Nationale Vacaturebank, Intermediair en Independer DPG Online Services B.V.
Alle rechten voorbehouden © 1998 - 2020 Hosting door True