Tại sao các quyền mặc định cho / media / tên người dùng root: root?


20

Tôi đã tinh chỉnh các điều khoản trên /media/usernametừ root:rootđể username:root[1]. Tôi hiểu rằng một vị trí lấy người dùng làm trung tâm cho phép các quyền của người dùng làm trung tâm [2].

Nhưng tại sao các quyền cho thư mục này root:rootở nơi đầu tiên?


[1] Để tôi có thể gắn kết các thư mục được mã hóa ở đó với Gnome EncFS Manager. Ví dụ, bây giờ tôi có thể gắn một thư mục được mã hóa dưới dạng /media/username/personal-documents.

[2] Tại sao Ubuntu lại di chuyển các điểm gắn kết mặc định? :

Nguyên nhân gốc rễ cho sự thay đổi hành vi mặc định này trong udisks2 có vẻ rõ ràng: bảo mật. An toàn hơn là hạn chế quyền truy cập vào một hệ thống tệp cho một người dùng cụ thể thay vì cấp quyền truy cập cho tất cả người dùng của hệ thống.


Gắn kết thường liên quan đến truy cập root. Bạn có thể (như bạn đã làm) điều chỉnh các quyền. Tuy nhiên, điều này không có nghĩa là trở thành hành vi "mặc định" trong Linux. Hãy tưởng tượng điều gì sẽ xảy ra nếu bất kỳ người dùng nào (không phải quản trị viên) có khả năng gắn kết như bạn đã làm. Đây sẽ là một sự hỗn loạn hoàn toàn. :)
rbaleksandar

Câu trả lời:


20

Trong trường hợp của tôi đây là cách mọi thứ nhìn vào /media:

$ ls -l /media | grep $USER
drwxr-x---+  3 root root 4096 Jan 22 15:59 oli

Về cơ bản điều này có nghĩa là chỉ người dùng root mới có thể tương tác với thư mục. Điều này rất tốt cho bảo mật (chắc chắn ngăn người dùng khác nhìn thấy, chứ đừng nói là ăn cắp / xóa / thay đổi dữ liệu) nhưng đó không phải là nơi câu chuyện kết thúc.

Bạn có thể nhận thấy dấu cộng ở cuối mặt nạ cấp phép. Điều này có nghĩa là ACL (Danh sách điều khiển truy cập) đang được sử dụng. Điều này cho phép cho phép nhiều chi tiết hơn.

$ getfacl /media/$USER
getfacl: Removing leading '/' from absolute path names
# file: media/oli
# owner: root
# group: root
user::rwx
user:oli:r-x
group::---
mask::r-x
other::---

Đó là thông qua ACL nơi người dùng của tôi được phép xem nội dung của /media/oli. Tôi vẫn không được phép chỉnh sửa nội dung.

Việc thực hiện gắn kết trong máy tính để bàn hiện đại (cả Gnome và KDE) là udisks2:

root      2882  0.3  0.0 195956  4048 ?        Sl   Jan16  30:35 /usr/lib/udisks/udisks-daemon
root      2887  0.0  0.0  47844   784 ?        S    Jan16   0:00 udisks-daemon: not polling any devices
root      3386  0.0  0.0 429148  6980 ?        Sl   Jan16   7:35 /usr/lib/udisks2/udisksd --no-debug

Như bạn có thể thấy, nó đang chạy ở đó với quyền root, vì vậy khi có thứ gì đó truy cập nó qua DBUS, nó có thể tạo các điểm gắn kết trong / home / $ USER và gửi chúng xuống cho người dùng của bạn để họ có thể chỉnh sửa nội dung.

Không có gì thay đổi những gì tôi nói ban đầu. Tôi chỉ giải thích cách nó hoạt động trong thực tế. Đây là cách một cái gì đó trên máy tính để bàn của bạn có hiệu lực được phép viết ở đâu đó chỉ được cho phép bởi root và cách người dùng của bạn được phép đọc nó mặc dù có quyền sở hữu hạn chế.

Tất cả điều đó biến nó thành một môi trường an toàn cho dữ liệu của người dùng, nhưng cũng khiến người dùng khó có thể can thiệp vào kết cấu của giá treo. Ví dụ, họ không thể xóa điểm gắn kết hoặc đổi tên nó có thể gây ra sự cố trừ khi họ có quyền truy cập root.

Chỉnh sửa : Một điều vừa xảy ra với tôi là nó cũng cung cấp cho quản trị viên một vị trí tốt để gắn kết mọi thứ cho một người dùng. Các quyền theo mặc định giúp giữ cho giá treo này ở chế độ riêng tư và bảo vệ giá treo này trước sự can thiệp của người dùng. Có vẻ như một mặc định khá lành mạnh cho một cái gì đó được thực hiện mà không có /media/$user/thư mục, sẽ cần quyền root.


2

Tôi đồng ý với câu trả lời và ý kiến ​​khác ngoài đó

root:rootđể tránh chủ yếu hai tình huống.
1. Rủi ro bảo mật: Tập lệnh hacker đổ / dev / zero vào / media / user / lấp đầy phân vùng gốc và do đó không thể đăng nhập hoặc hoạt động kém.
2. Xung đột với udisk2: Giả sử phân vùng có sao lưu nhãn . Udisks gắn kết nó @ / media / user / backup. Người dùng đã tự tạo thư mục trên, điều này sẽ buộc udisk thay đổi điểm gắn kết thành một cái gì đó như / media / user / backup1 và do đó bị đánh lừa bởi các tập lệnh sao lưu, v.v.


2

Tâm lý Linux (và * nix) nói chung dựa trên nguyên tắc Least amount of necessary privileges.

Thông thường hiện đại Desktop Environmentssẽ gắn thiết bị của bạn dưới /media/username/devicepartitionname. Điều này có nghĩa là để thiết bị có thể sử dụng được, bạn chỉ cần sở hữu devicepartitionnamethư mục và bất cứ thứ gì bên dưới nó. Điều này có nghĩa là thư mục của bạn /media/usernamevẫn có thể được sở hữu rootvà điều đó sẽ làm cho nó an toàn hơn.

Ngoài ra, gắn bất cứ thứ gì vào /media/usernamelà một ý tưởng tồi, vì điều đó sẽ khiến bạn DEcố gắng gắn một phân vùng vào một thư mục trên một phân vùng được gắn khác có thể dẫn đến rất nhiều !! FUN !! (cũng có thể mất dữ liệu).


cảm ơn vì một câu trả lời đơn giản nhưng không đơn giản ... Tôi đã làm rõ ở trên rằng GnomeEncFS đang gắn kết để /media/username/someplacekhông /media/username... bạn nói cụ thể nó nên được sở hữu bởi root, sẽ root:usernametốt hơn username:roottrong trường hợp của tôi? hoặc cả hai đều giới thiệu cùng một mối quan tâm bảo mật? (xem câu hỏi này để biết lý do tại sao tôi phải làm điều đó bằng cách nào đó hỏiubub.com/questions/392063/NH )
david.libremone

@ d3vid: Trong trường hợp thứ hai, nếu bạn không thay đổi quyền mặc định, người dùng bình thường của bạn sẽ không thể ghi vào /media/user(vì nó là 750), tốt hơn một chút so với trường hợp đầu tiên. Về phần gắn kết: về mặt lịch sử, /mntvà các thư mục con của nó được coi là điểm gắn kết mặc định cho mọi thứ, /medianó chỉ được thêm vào để những người chỉ muốn sử dụng hộp linux mà không thực sự hiểu cách mọi thứ hoạt động sẽ không bị nhầm lẫn bởi tất cả thư mục lạ và không có gì trên /.
Wolfer

@ d3vid: Đối với mối quan tâm bảo mật: đó là vì các thư mục mà bạn có quyền truy cập ghi và thực thi quyền truy cập có thể được sử dụng bởi tin tặc / cracker / bất cứ điều gì bạn muốn gọi cho anh ấy / cô ấy để tải lên nhị phân mà sau đó họ có thể sử dụng để có quyền roottruy cập hộp của bạn. (Điều này được gọi là leo thang đặc quyền.) Mặc dù bạn không nên cố tình làm cho hệ thống của mình không an toàn hơn, có những nơi mặc định cho phép điều tương tự (và tối nghĩa hơn và do đó ít có khả năng tìm thấy hoạt động của tin tặc). Vì vậy, "mối quan tâm bảo mật" trong trường hợp này có thể bị bỏ qua tùy thuộc vào thiết lập của bạn.
Wolfer

1
@Wolfer - Tôi đã quay lại phiên bản câu trả lời của bạn hơn là không chứa ngôn ngữ xúc phạm. Hãy cố gắng giữ cho Q & A sạch nhất có thể và cố gắng không gây ra bất kỳ hành vi phạm tội nào. Cảm ơn.
fossfreedom
Khi sử dụng trang web của chúng tôi, bạn xác nhận rằng bạn đã đọc và hiểu Chính sách cookieChính sách bảo mật của chúng tôi.
Licensed under cc by-sa 3.0 with attribution required.