Os arquivos do usuário ainda são privados quando existem dois usuários do sudo no Ubuntu?

31

Estou compartilhando meu PC pessoal com um de meus colegas.

Eu criei outro usuário com uma senha diferente (ele sabe, é claro) e o adicionei à lista sudoer .

Dado que existem dois sudo usuários em um único sistema Ubuntu:

  • Os arquivos privados (especificados por proprietários e permissões) de algum desses usuários ainda são particulares?

  • Posso modificar os arquivos do meu colega usando o comando sudo , mesmo sudo su , ou vice-versa?

por Jizhou Huang 30.11.2017 / 13:34

6 respostas

52

Se o seu colega está na lista de sudoers, ele é tão radical quanto você se ele quiser (e ele também pode se passar por você), e então ele pode ver tudo.

Esta é a pior configuração que você pode ter se quiser a privacidade do usuário. Você deve ler definitivamente como funciona o gerenciamento de usuários no Linux. Aqui estão alguns artigos que você pode começar com:

E mesmo assim, se alguém tiver acesso físico à máquina em questão, não há privacidade, ele pode abandonar a inicialização em um shell de root e ver tudo, não importa o quê, e se isso for protegido por senha, ele ainda pode usar um Pendrive e siga em frente.

Portanto, a melhor coisa nesse caso é o gerenciamento adequado de usuários, a senha para raiz e a unidade criptografada e / ou diretórios iniciais criptografados.

    
por Videonauth 30.11.2017 / 13:38
20

Uma alternativa simples é manter seus dados privados em um arquivo criptografado (pode ser um arquivo TAR, que você criptografa, por exemplo, com gpg). Você deve se lembrar de sobrescrever e remover os arquivos de texto claros depois de consultá-los.

Outra alternativa para todos vocês que compartilham um computador e acesso sudo (root) é usar troca criptografada em casa e criptografada.

Mas isso não ajudará se você estiver logado ao mesmo tempo. De fato, você tem que reiniciar o computador para se livrar de seus arquivos em formato de texto claro, mesmo com a senha criptografada.

Em geral, a segurança é muito difícil, e um único sistema de usuário com disco criptografado (LVM com criptografia) seria a maneira mais simples de manter as coisas seguras.

  • Não armazene dados particulares confidenciais em um computador compartilhado
  • Não armazene dados privados em um computador que pertence ao seu empregador
por sudodus 30.11.2017 / 13:51
9

Quando conseguir obter root de permissões (por exemplo, usando sudo , su , etc).
Você tem acesso total a todos os arquivos no sistema.

Assim, ambos os usuários que têm sudo permissão e podem se tornar root usando sudo bash terão acesso total a todos os arquivos no sistema

De acordo com este Q & amp; A em SE-Security : Você pode modificar SELinux (que não é o Ubuntu) para limitar root access:

  

Se a sua pergunta for "posso fazer isso com facilidade e segurança agora?" a resposta   é não. Se sua resposta for "Estou preparado para aprender sobre o SELinux, obtenha   para baixo e sujo com a minha distribuição e colocar-se com um monte de   coisas que não funcionam "a resposta é que é possível restringir a raiz   muito mais do que sua instalação média. Dito isto, isso não acontece em nenhum   maneira torná-lo invulnerável a exploits - não torna impossível   para um usuário contornar esse controle de acesso extra em software   ou fisicamente.

    
por Yaron 30.11.2017 / 13:37
5

Para fazer o que as outras respostas já disseram perfeitamente: Esse outro usuário não é apenas "root tanto quanto você" (resposta da Videonauth), eles também podem se tornar você (mudar para sua conta de usuário) .

Isso ocorre porque, com privilégios de superusuário, é possível alternar para qualquer conta.

Você provavelmente sabe

sudo su

que é uma opção de abrir um shell de root se o root não tiver um conjunto de senhas (assim você não pode simplesmente efetuar login como root diretamente).

su é a abreviação de "alternar usuário". Para qual usuário ele muda? Nenhum é afirmado, certo? Mas a partir da página man, podemos aprender que:

  

Chamado sem um nome de usuário, o padrão do su é se tornar o superusuário.

Então, isso é efetivamente

sudo su root

se você não renomeou root para outra coisa.

Se você acabou de executar su <someuser> , será solicitada uma senha. Portanto, se você executar su root , será solicitada a senha do root (que não existe no Ubuntu por padrão, portanto, você não pode efetuar login (observe que nenhuma senha está sendo definida significa que não há nenhum meio de efetuar login por meio de uma senha). senha que é diferente da senha sendo a string vazia)). Mas se você executar sudo su root , será solicitada sua própria senha. E você só é solicitado por sudo . Quando sudo recebeu sua senha, ele executa o comando que recebeu como parâmetros com privilégios de superusuário. Como é possível mudar para qualquer conta quando se tem privilégios de superusuário, não é necessário um prompt de senha.

Então, executando

sudo su <yourusername>

, o outro sudoer pode entrar como você.

    
por UTF-8 30.11.2017 / 19:52
2

É possível limitar os programas que podem ser executados usando o escalonamento de privilégios sudo editando o arquivo sudoers ( /etc/sudoers ).

Veja a resposta aceita para esta pergunta no Super User para mais detalhes e também aqui no Unix e no Linux . Veja a resposta do slm para obter uma sugestão sobre como limitar os privilégios em /etc/sudoers .

Verifique também a página man dos sudoers digitando man sudoers e não se esqueça de testá-la. Lembre-se de que, com acesso irrestrito ao sudo, um usuário pode se fazer passar por qualquer outro usuário. por exemplo, se o usuário foo executasse o comando

sudo exec su - bar

eles então poderiam atuar como usuário bar , com todos os privilégios do usuário.

    
por charmer 30.11.2017 / 15:42
-1

As respostas anteriores não se aplicam totalmente, se você marcou encrypt home folder ao instalar o Ubuntu. Isso garante pastas domésticas criptografadas para cada usuário, mesmo assim o root não pode ler os dados sem a senha correta do usuário / proprietário da pasta base. Seu colega precisaria mudar sua senha para ler os arquivos, o que seria notado.

E é claro que as pessoas estão certas, que o compartilhamento de máquinas com dados valiosos ou confidenciais e o acesso direto a colegas não é uma boa ideia.

Dependendo do valor desses dados, sugiro que você peça sua própria máquina.

    
por s1mmel 30.11.2017 / 14:08