it-swarm.com.de

Was bedeutet Mark Shuttleworth mit "wir haben Wurzel"?

In einem Blog-Beitrag als Antwort auf die Amazon-Datenschutz-Kontroverse schrieb Mark Shuttleworth:

Vertraust du uns nicht? Ähm, wir haben root . Sie vertrauen uns Ihre Daten bereits an. Sie vertrauen darauf, dass wir Ihren Computer nicht bei jedem Update vermasseln. Sie vertrauen Debian und Sie vertrauen einem großen Teil der Open Source-Community. Und vor allem vertrauen Sie darauf, dass wir uns darum kümmern, wenn wir uns als Mensch irren.

Was meint er mit "wir haben Wurzel"? Sicherlich hat Canonical nicht Root-Zugriff auf jeden Computer, auf dem Ubuntu ausgeführt wird?

48
HighCommander4

Der Wortlaut dieses Satzes mag etwas besorgniserregend erscheinen, da er in gewisser Weise impliziert, dass sie Root-Zugriff als bereits installierte und verwendete Hintertür haben. Die Wahrheit ist, dass es nur eine schlechte Formulierung von Mark war und er versuchte zu erklären, dass sie potenziellen Root-Zugriff auf Ihren Computer haben, da jedes Paket-Update als Root ausgeführt wird und sie zu diesem Zeitpunkt alles tun und installieren können, was sie wollen oder wollen alles, was sich möglicherweise aus einem Open-Source-Projekt einschleichen könnte.

Wenn Sie auch die Kommentare in diesem Blog-Beitrag durchgehen, finden Sie Mark, der die Antwort auf Ihre Frage gibt (sein Benutzername in den Kommentaren lautet "Mark").

Jemand fragte ihn:

Sebastian sagt: ( http://www.markshuttleworth.com/archives/1182#comment-396204 )
23. September 2012 um 11:42 Uhr
Ermm. Du hast Wurzel? Details bitte.

und dann antwortete Mark:

mark sagt: ( http://www.markshuttleworth.com/archives/1182#comment-396225 )
23. September 2012 um 13:00 Uhr
@ Sebastian - Jedes Paket-Update wird als Root installiert.

65
Ivan Kovacevic

Sie vertrauen ihnen, weil sie die Software vertreiben, auf der Ihr Computer ausgeführt wird. Ihre Prozesse laufen als root ab: Sie haben, um ihnen zu vertrauen, weil der Computer in ihren Händen ist, mehr als in Ihren. Während Sie der Administrator des Computers sind, verwenden Sie dessen Tools, um Ihre Administratoraufgaben zu erledigen.

Der Punkt, den er macht, ist, dass Sie nur ein Betriebssystem ausführen können, das von einem Anbieter vertrieben wird, dem Sie perfekt und vollständig vertrauen, da der Anbieter unbegrenzte Leistung in Bezug auf die Computer hat, auf denen das Betriebssystem ausgeführt wird.

In diesem Fall weist er auf die offensichtliche Absurdität von Schreien hin, dass Canonical durch die Integration von Amazon in die Privatsphäre seiner Benutzer eindringt. Wenn das Unternehmen in Ihre Privatsphäre eindringen wollte, konnte es dies auf viel subtilere und verschlagenere Weise tun. Aber, argumentiert er, Sie tun vertrauen Canonical; Sie haben von Anfang an, wenn Sie Ubuntu auf Ihrem Computer ausführen, wie die Tatsache zeigt, dass Sie Ubuntu auf Ihrem Computer ausführen. Wenn Sie also bereits darauf vertrauen, dass sie alles Richtig tun, sollten Sie darauf vertrauen, dass sie dies Richtig tun.

Es ist kein perfektes Argument, und ich bin mir nicht sicher, ob es überhaupt ein gültig Argument ist. Aber das ist sein Argument.

36
tylerl

Grundsätzlich verfügt jede Distribution über eigene Repository-Server, von denen das installierte System standardmäßig Pakete abruft. Dies bedeutet, dass bei der Installation eines neuen Pakets oder beim Herunterladen von Updates diese aus diesen Repositorys heruntergeladen werden.

Sie (wir) vertrauen den Repo-Betreuern, dass die von ihnen hochgeladenen Pakete nicht böswillig sind. Die meisten offiziellen Repositories bieten die Quellen zu den verfügbaren Paketen an, sodass Sie die Quellen theoretisch herunterladen können, um zu sehen, was sie tun, und sie selbst kompilieren können. Aber das macht niemand.

Vor einiger Zeit haben die meisten Paket-Repositorys eine Paketsignaturfunktion implementiert. Jeder Paket-Uploader verfügt über einen persönlichen Signaturschlüssel, mit dem er seine Pakete signiert, bevor er sie in das Repo hochlädt. Dies verhindert, dass ein böswilliger Angreifer (der in den Repository-Server eingebrochen ist) seine geänderten Pakete bereitstellt. Es hat jedoch keine Auswirkungen auf die Aktionen des Uploaders, der ein modifiziertes Paket bereitstellen könnte, wenn er dies möchte.

Die Art und Weise, wie die Paketverwaltung in den meisten Distributionen funktioniert, besteht darin, dass ein Paket systemweit installiert und mit Root-Rechten installiert werden muss. Jedes Paket verfügt über Hooks, die vor und nach der Installation ausgeführt werden müssen, damit das Setup korrekt ist. Auch diese werden mit Root-Rechten ausgeführt.

Sie könnten also theoretisch Ihr System aktualisieren und ein schädliches Paket herunterladen, ohne es zu wissen.

Der Punkt, den Shuttleworth anstrebte, ist, dass sie, wenn sie als Canonical etwas Bösartiges auf unseren Systemen ausführen wollten, bereits einen Weg haben.

11
trouble

Ubuntus Installationsprogramm und Paketmanager werden als Root ausgeführt. Sie müssen: Nur so kann ein Betriebssystem installiert werden. Außerdem werden Programme installiert, die als Root ausgeführt werden. Andere Linux-Distributionen (und auch andere Betriebssysteme) sind nicht anders, auch wenn sich die genauen Details ein wenig ändern können: Ubuntu ist zufällig im Rahmen dieser Diskussion. Daran führt im Grunde kein Weg vorbei, denn ein Root-Account gehört zum Teil dazu, dass niemand anderes diese Dinge tun kann, aber jemand muss in der Lage sein, sie zu tun.

Aus diesem Grund wäre es für den Hersteller eines Betriebssystems trivial, in eine Hintertür zu schlüpfen, und die Chancen stehen gut, dass Sie es niemals bemerken würden. Aus praktischen Gründen führt kein Weg daran vorbei. Sie könnten irgendwie schließen, wenn Sie Ihr System selbst mit Linux From Scratch erstellt haben, aber dies erfordert das Erstellen Ihres Systems selbst und alles, was dazu gehört (und tatsächlich erfordert die LFS-Methode, dass Sie dies zweimal tun). . Dies ist nicht etwas, wofür die meisten Menschen Zeit, Geld oder Fachwissen haben, und selbst wenn dies der Fall ist, ist es immer noch keine narrensichere Methode, um dieses Problem anzugehen. Das Endergebnis ist, dass Sie im Grunde keine andere Wahl haben, als dem Hersteller Ihres Betriebssystems zu vertrauen.

Die Folge davon ist, dass Sie sicherstellen müssen, dass der Hersteller Ihres Betriebssystems jemand ist, dem Sie vertrauen können. In diesem Teil hält Shuttleworths Argumentation nicht so gut. Seine Haltung liest sich viel mehr wie eine Konfrontation "Sie müssen uns sowieso vertrauen, damit Sie sich nur darum kümmern", anstatt zu versuchen, die Bedenken der Menschen tatsächlich anzusprechen oder sogar anzuerkennen.

7
The Spooniest

Wann immer Sie Sudo apt-get upgrade Sie laden ein .deb Paket aus den Ubuntu-Repositorys und das Installationsprogramm unter root (Sie wissen, Sudo) ausführen lassen, um es zu installieren. Wenn Ubuntu eines der Pakete manipulieren und eine Hintertür einbinden wollte, können sie das, und Sie werden es wahrscheinlich nie erfahren.

Sie vertrauen implizit darauf, dass Ubuntu keine Hintertür in diese Pakete einfügt.

7
Adi