Archiv verlassen und diese Seite im Standarddesign anzeigen : linux root user kann ALLES?
midnightrambler
2003-08-26, 16:12:11
kann unter einem linux system der "root"-user (also der systemadministrator) immer alles lesen, also auch die privaten emails und daten/files der anderen user??? oder kann man ein linux system so konfigurieren, dass NUR der benutzer, der die sachen erstellt, die sachen auch lesen kann? mein bruder (der eigentlich ziemlich gut in linux bewandert ist) meint nämlich, der "root"-benutzer könnte immer alles, ohne wenn und aber. wenn dem so wäre, könnte z.b. ein systemadministrator, der sich natürlich immer mit "root" einloggt, alle
privaten dateien der user lesen, kopieren usw. ... das wäre ja eigentlich ziemlich scheisse, denn das würde bedeuten, dass jeder user angst haben müsste, dass der systemadministrator jeden und alles ausspioniert und damit die privatsphräe der user hin ist. vertrauen in das handeln des systemadministrators kann man natürlich immer vorraussetzen (vertrauen muss ausreichen, meint mein bruder [ <- für mich LOLig]) aber wer sagt denn, dass sich der admin immer korrekt verhält?
mein bruder meint auch, dass dies auch unter windows so wäre... eben so unter mac os x, meint er. ich meine das kann doch nicht wirklich wahr sein, oder (nagut unter win ist alles möglich *fg*)?
wenn das aber doch stimmen sollte, frage ich euch also, wie man das verhindern kann...obwohl ich doch glaube dass er unrecht hat.
ps. wir verwenden debian 3.0r1.
Exxtreme
2003-08-26, 16:16:07
Also der root kann standardmässig alles lesen und modifizieren. Und nur der root kann sich selbst aussperren. :)
Man kann aber schon mehrere Administrator-Accounts anlegen. Ist sogar sinnvoll falls man sich aus Versehen wegsperrt. :)
P.S. Noch was Wichtiges.
Man kommt auch an die Daten ohne das root-Kennwort ran. Man nimmt sich eine Knoppix-CD und bootet von dieser. Dann hat man auch den vollen Zugriff auf die Daten.
Wenn man sich wirklich schützen will, dann muss man verschlüsseln.
midnightrambler
2003-08-26, 16:23:40
ok kann man es nicht so machen dass linux die user verzeichnisse standardmäßig verschlüsselt und man nur daran kommt, wenn man den richtigen login weiss? dann könnte man nämlich auch mit knoppix da nur ran, wenn man die logins zu den entsprechenden user verzeichnissen weiss und eingibt. warum funktioniet linux nicht so? ich dachte unix/linux wäre irgendwie sicherer als andere systeme?? wie schützen sich denn andere leute vor den augen der systemadmins? müssen die da auch verschlüsseln? wenn doch die verschlüsselung für die privatsphräe so notwendig ist, warum ist das dann nicht standardmäßig in linux integriert? *verwirrtguck*
midnightrambler
2003-08-26, 16:35:26
achso, nochetwas: warum muss der root user denn unbedingt das lesen können, was in den user verzeichnissen drin ist? reicht es nicht wenn er diese sachen einfach löschen darf, aber nicht (z.b. eventuelle emails oder so) explizit lesen kann? ich meine die sachen in den user verzeichnissen sind für den betrieb des systems doch irrelevant... da muss der sysadmin doch nix lesen oder einstellen oder so...
wenn das so wie oben vorgeschlagen gehandhabt würde, wäre auch eine verschlüsselung überflüssig.
und wegen bootcd und so: warum machen die entwickler das dort nicht so, dass auch dabei der root user nicht reicht um auf der systempartition die persönlichen daten zu lesen, sondern dass auch da dann der entsprechende user-login erfolgen muss?
Gnafoo
2003-08-26, 22:34:34
Original geschrieben von midnightrambler
und wegen bootcd und so: warum machen die entwickler das dort nicht so, dass auch dabei der root user nicht reicht um auf der systempartition die persönlichen daten zu lesen, sondern dass auch da dann der entsprechende user-login erfolgen muss?
Wenn man verhindern will, dass man von außen auf die Daten zugreifen kann, müsste man das gesamte Dateisystem verschlüsseln. Da ist es doch alleine von der Performance her sinnvoller, nur die wichtigen Bereiche zu verschlüsseln, damit darauf keiner zugreifen kann.
Wenn ein User partout nicht will, dass root auf seine Daten zugreift muss er diese eben verschlüsselt ablegen. Z.b. über das Loopback-Device.
Harleckin
2003-08-26, 22:47:17
Original geschrieben von Der Tod
Wenn ein User partout nicht will, dass root auf seine Daten zugreift muss er diese eben verschlüsselt ablegen. Z.b. über das Loopback-Device.
Das loopack-dev verschafft leider nur einen rudimentären Schutz da es nur wie ein Wrapper fungiert.
Die Daten bleiben natürlich mit dieser Methode unverschlüsselt auf dem Medium liegen.
Unter Verschlüsseln vereinzelner Dateien fählt mir 'gpg' ein.
MfG
(del676)
2003-08-26, 23:36:10
deshalb bin ich so gern sysadmin .... buaahahahah
Xanthomryr
2003-08-27, 23:47:33
Original geschrieben von midnightrambler
achso, nochetwas: warum muss der root user denn unbedingt das lesen können, was in den user verzeichnissen drin ist? reicht es nicht wenn er diese sachen einfach löschen darf, aber nicht (z.b. eventuelle emails oder so) explizit lesen kann? ich meine die sachen in den user verzeichnissen sind für den betrieb des systems doch irrelevant... da muss der sysadmin doch nix lesen oder einstellen oder so...
Es könnte sich dabei aber auch um wichtige Unternehmensdaten handeln, die eventuell noch gerettet werden müßen.
deshalb bin ich so gern sysadmin .... buaahahahah
Das erinnert mich doch glatt an den Bastard Sysadmin from Hell!
;D ;D
So long Ajax
Kampf Ameise
2003-08-28, 00:03:02
Original geschrieben von Ajax
Das erinnert mich doch glatt an den Bastard Sysadmin from Hell!
;D ;D
So long Ajax
bastard ausbilder from hell ist auch nicht schlecht :D
Gnafoo
2003-08-29, 10:27:49
Original geschrieben von Harleckin
Das loopack-dev verschafft leider nur einen rudimentären Schutz da es nur wie ein Wrapper fungiert.
Die Daten bleiben natürlich mit dieser Methode unverschlüsselt auf dem Medium liegen.
Unter Verschlüsseln vereinzelner Dateien fählt mir 'gpg' ein.
MfG
aus man losetup:
OPTIONS
[...]
--encryption, -e encryption
enable data encryption. The following keywords are recognized:
[...]
Dann folgen:
NONE, XOR, aes, blowfish, twofish, cast5, DES, des_ede3, dfc, idea, mars, rc5, rc6, serpent
Imho geht Verschlüsselung über das Loopback-Device also.
Harleckin
2003-08-29, 10:50:02
Ja klar, mein Fehler. Ich hatte dies mit irgendwas vertauscht.
Jetzt wo wir es gerade mit dem Thema haben, ein feines Gentoolastiges HowTo gibt es im Gentoo-Forum [1].
[1] http://forums.gentoo.org/viewtopic.php?t=31363&highlight=losetup
MfG
(del676)
2003-08-29, 11:40:25
@harleckin: is dir auch aufgefallen das viele allgemeine linux probleme im gentoo forum besprochen werden?
mittlerweile such ich bei linux problemen (egal ob suse/redhat/debian) zuerst im gentoo forum und dann erst in google :D
Harleckin
2003-08-29, 12:04:05
jupp, i know.
Das Forum ist absolut lesenswert.
Ich muss als Debianer gestehen, ich hab die Woche Gentoo bei einen Kumpel installiert und es machte _richtig_ Spaß.
MfG
(del676)
2003-08-29, 12:55:57
Original geschrieben von Harleckin
jupp, i know.
Das Forum ist absolut lesenswert.
Ich muss als Debianer gestehen, ich hab die Woche Gentoo bei einen Kumpel installiert und es machte _richtig_ Spaß.
MfG
*leise an die Weltherrschaft heranpirsch* :D :D
Harleckin
2003-08-29, 15:08:28
Original geschrieben von Ulukay
*leise an die Weltherrschaft heranpirsch* :D :D
Wie war das mit KDE und GNOME? Beide wollen die Weltherrschaft, zur Not wird auch geteilt. :)
MfG
(del676)
2003-08-29, 16:43:08
Original geschrieben von Harleckin
Wie war das mit KDE und GNOME? Beide wollen die Weltherrschaft, zur Not wird auch geteilt. :)
MfG
die weltherrschaft hat sowieso icewm :D
vBulletin®, Copyright ©2000-2024, Jelsoft Enterprises Ltd.