Che cosa significa Mark Shuttleworth per "abbiamo root"?

48

In un post del blog in risposta a Polemica sulla privacy di Amazon , Mark Shuttleworth ha scritto:

Don’t trust us? Erm, we have root. You do trust us with your data already. You trust us not to screw up on your machine with every update. You trust Debian, and you trust a large swathe of the open source community. And most importantly, you trust us to address it when, being human, we err.

Che cosa intende con "abbiamo radice"? Sicuramente Canonical non ha accesso root ad ogni computer che esegue Ubuntu?

    
posta HighCommander4 27.10.2013 - 19:47
fonte

5 risposte

65

La formulazione di quella frase può sembrare un po 'preoccupante perché in un certo senso implica che abbiano accesso come root backdoor già installato e in uso. La verità è che era solo una brutta formulazione da parte di Mark e quello che ha cercato di spiegare è che, sì, hanno un potenziale accesso di root alla tua macchina perché ogni aggiornamento di pacchetti viene eseguito come root e a quel punto possono fare e installare qualsiasi cosa vogliano o tutto ciò che potrebbe potenzialmente intrufolarsi da qualche progetto open source.

Se passi anche tu ai commenti su quel post sul blog, troverai Mark che risponde alla tua domanda (il suo nome utente nei commenti è 'mark')

Qualcuno gli ha chiesto:

Sebastian says: (http://www.markshuttleworth.com/archives/1182#comment-396204)
September 23rd, 2012 at 11:42 am
Ermm. You have root? Details please.

e poi Mark ha risposto:

mark says: (http://www.markshuttleworth.com/archives/1182#comment-396225)
September 23rd, 2012 at 1:00 pm
@Sebastian – Every package update installs as root.

    
risposta data 27.10.2013 - 20:26
fonte
36

Ti fidi di loro perché distribuiscono il software che gestisce il tuo computer. I loro processi funzionano come root: tu hai per fidarti di loro perché il computer è nelle loro mani, più di quanto non sia nel tuo. Mentre sei l'amministratore della macchina, usi i loro strumenti per svolgere le attività di amministratore.

Il punto che sta facendo è che puoi eseguire solo un sistema operativo distribuito da un fornitore che ti fidi perfettamente e completamente, perché il fornitore ha una potenza illimitata rispetto ai computer su cui gira il sistema operativo.

In questo caso, sta evidenziando l'apparente assurdità delle grida che Canonical sta invadendo la privacy dei suoi utenti attraverso l'integrazione di Amazon. Se la compagnia volesse invadere la tua privacy, potrebbe farlo in modi molto più sottili e subdoli. Ma, aruges, do si fida di Canonical; hai fin dall'inizio se esegui Ubuntu sul tuo computer come dimostrato dal fatto che esegui Ubuntu sul tuo computer. Quindi, se già ti fidi che facciano tutto giusto, allora dovresti fidarti che facciano questo giusto.

Non è un arugmento perfetto, e non sono sicuro che sia anche un argomento valido . Ma questa è la sua argomentazione.

    
risposta data 27.10.2013 - 21:57
fonte
11

Fondamentalmente, ogni disto ha i propri server di repository, che sono l'opzione predefinita da cui il sistema installato preleva i pacchetti. Ciò significa che quando si installa un nuovo pacchetto o si scaricano aggiornamenti, questi vengono scaricati da quei repository.

Tu (noi) ci fidiamo dei mantenitori del repository che i pacchetti che caricano non sono dannosi. La maggior parte dei repository ufficiali offre le fonti per i pacchetti disponibili, quindi potresti teoricamente scaricare le fonti per vedere cosa fa e compilare tu stesso. Ma nessuno lo fa.

Qualche tempo fa la maggior parte dei repository di pacchetti implementava una funzionalità di firma dei pacchetti. Ogni caricatore di pacchetti ha una chiave di firma personale con cui firma i suoi pacchetti prima di caricarli sul repository. Ciò impedisce a un utente malintenzionato (che si è introdotto nel server del repository) di servire i pacchetti modificati. Tuttavia, ciò non influisce sulle azioni dell'utente che ha caricato, chi potrebbe se volesse pubblicare un pacchetto modificato.

Il modo in cui la gestione dei pacchetti nella maggior parte delle distro funziona è che un pacchetto sia installato a livello di sistema e deve essere installato con i privilegi di root. Ogni pacchetto ha ganci che devono essere eseguiti prima e dopo l'installazione per la sua corretta installazione, e anche questi vengono eseguiti con i privilegi di root.

Quindi potresti teoricamente aggiornare il tuo sistema, scaricare un pacchetto dannoso senza nemmeno saperlo.

Il punto che Shuttleworth stava cercando di fare è che se, come Canonical, volesse eseguire qualcosa di malevolo sui nostri sistemi, hanno già un modo.

    
risposta data 27.10.2013 - 21:07
fonte
7

Il programma di installazione e il gestore dei pacchetti di Ubuntu funzionano come root. Devono: è l'unico modo in cui può installare un sistema operativo. Installa anche programmi eseguiti come root. Altre distribuzioni Linux (e altri sistemi operativi, per quella materia) non sono diverse, anche se i particolari esatti potrebbero cambiare un po ': Ubuntu sembra essere nella portata di questa discussione. Non c'è praticamente alcun modo per aggirare questo, perché parte del punto di avere un account di root è così che nessun altro può fare queste cose, ma qualcuno deve essere in grado di farle.

A causa di ciò, sarebbe banale per il produttore di un sistema operativo scivolare in una backdoor, e le probabilità sono che non ci si accorgerebbe mai. Per scopi pratici, non c'è modo di aggirare questo. È possibile ottenere tipo di chiudi se hai costruito il tuo sistema da solo usando Linux From Scratch, ma ciò richiede di costruire il tuo sistema da te stesso e tutto ciò che comporta (e in realtà, il metodo LFS richiede di farlo due volte) . Questo non è qualcosa che la maggior parte delle persone ha il tempo, i soldi o le competenze per fare, e anche se lo facessero, non è ancora un metodo infallibile per affrontare questa preoccupazione. Il risultato finale è che non hai praticamente altra scelta che fidarti del produttore del tuo sistema operativo.

Il corollario di questo è che devi assicurarti che il creatore del tuo sistema operativo sia qualcuno di cui ti puoi fidare. Questa parte è dove l'argomento di Shuttleworth non regge così bene. La sua posizione è molto più simile a uno scontro "devi fidarti di noi comunque, quindi dovresti solo occuparti di questo" invece di tentare di affrontare effettivamente, o persino riconoscere, le preoccupazioni delle persone.

    
risposta data 28.10.2013 - 03:41
fonte
7

Ogni volta che esegui sudo apt-get upgrade stai scaricando un pacchetto .deb dai repository di Ubuntu e lasciando che il programma di installazione venga eseguito con root (sai, sudo ) per installarlo. Se Ubuntu voleva manipolare uno dei pacchetti e includere una backdoor, loro possono, e probabilmente non lo saprai mai.

Tu, implicitamente, tieni che Ubuntu non includa una backdoor in questi pacchetti.

    
risposta data 28.10.2013 - 11:20
fonte

Leggi altre domande sui tag