Die modernste Linux-Distribution verwendet ein sehr anpassbares und hoch konfigurierbares Tool namens sudo . Sie haben vielleicht schon davon gehört. Unter Windows müssen Sie bei der Installation eines Programms das Administratorkennwort eingeben.
In Ubuntu ist der Administrator-Benutzer (root) standardmäßig deaktiviert. Sie kennen nicht einmal sein Passwort, niemand weiß es, bis Sie sein Passwort mit geändert haben sudo
. Ein Benutzer kann für kurze Zeit oder für eine einzelne Aufgabe (z. B. die Installation eines Programms) Root-Berechtigungen erhalten. Dieser Benutzer muss über die Nutzungsrechte verfügen sudo
(konfiguriert in /etc/sudoers
). Mit sudo
dem Programm, das ausgeführt wird, wird als Root-Benutzer ausgeführt.
In grafischen Sitzungen, die von Gnome gesteuert werden, gibt es andere Mechanismen, um administrative Aufgaben zu erledigen. Eines davon ist policyKit . Im Hintergrund läuft ein Daemon mit Root-Rechten. Wenn ein Benutzer beispielsweise die Maschine herunterfahren möchte (was nur root kann), kommuniziert der Benutzer mit diesem Dämon über einen sicheren Kontext ( D-Bus genannt ). Wenn dies gewährt wird, führt der Dämon den Befehl zum Herunterfahren des Systems aus. Diese Regeln sind in definiert /usr/share/polkit-1/actions/*
.
Gnome wird häufig mit einer Single-Sign-On-Lösung namens Gnome Keyring ausgeliefert . In diesem Schlüsselring können Ihre Anmeldeinformationen gespeichert werden. Wenn Sie sich über eine Netzwerkfreigabe authentifizieren (z. B. in Nautilus), werden Sie zur Eingabe eines Kennworts aufgefordert, und es gibt ein Kontrollkästchen, über das Sie sich an Ihr Kennwort erinnern können. Das wird im Schlüsselbund gespeichert, einer Datenbank, die mit einem Passwort geschützt ist. Diese Datenbank wird während eines grafischen Anmeldevorgangs über PAM freigeschaltet .
Dann gibt es AppArmor , das auf SELinux basiert . AppArmor definiert Profile für verschiedene Anwendungen, die auf dem System ausgeführt werden. Diese Profile verwalten und beschränken den Zugriff, den eine bestimmte Anwendung benötigt.
Alle diese Mechanismen sind auch in Windows-Betriebssystemen implementiert. Nur auf eine andere, weniger transparente Weise.
Ich kann wirklich einen Vortrag über die oben genannten Mechanismen empfehlen, um zu verstehen, wie sie zusammenarbeiten.
Verweise: