LINUX.ORG.RU

как более секурно для пользователя, ставить браузер из под рута или без рута?

 , , ,


0

1

в linux есть программы, которые работают из простых бинариков из домашней директории например, они не требуют установки, стартуеш файл и пользуешься программой.

так вот, интересно, почему например фирефокс и хром не делают браузеры в таких бинариках, хотя бы в качестве альтернативы установочным пакетам.

ведь это удобно и в систему не лезет так сказать и практично относительно, например не имею прав рута можно поставить браузер который нравится и использовать его.

Deleted
Ответ на: комментарий от Psych218

пользователь может сам ставить себе софт

я не хочу ставить софт себе, я хочу иметь софт в системе, но чтоб какой то chrome в жизни не смог при установки прописать себя или какой либо собстный файл в системном файле или скопировать себя и часть себя в системный каталог к которым по нубости неуверенно отношу, все кроме тмп и хома, те если я сам не стартую программу из под рута то только тогда она имеет доступ к системе, а если не стартую то дальше хома она в жизни не выберется. Отсюда и вопрос топика, хорошо ли когда программа которая не предназначена для доступа к системе не имеет файлов ее составляющих в системе кроме тех что находятся в хоме. я понимаю еще например такой подход, отдельная директория /usr/bin для программ а остальное в хоме, но когда программа расползается кучей файлов при установке по почти всем директориям, это мне кажется как то странно типа какой смысл, вот и хотел узнать страно это или нет

Deleted
()
Ответ на: комментарий от Deleted

но чтоб какой то chrome в жизни не смог при установки прописать себя или какой либо собстный файл в системном файле или скопировать себя и часть себя в системный каталог к которым по нубости неуверенно отношу, все кроме тмп и хома, те если я сам не стартую программу из под рута то только тогда она имеет доступ к системе, а если не стартую то дальше хома она в жизни не выберется

Хром не-от-рута не сможет этого сделать, выше уже писали, что можно из /usr/bin/firefox не-от-рута пускать.

awesomelackware
()
Ответ на: комментарий от awesomelackware

ладно тогда тема закрыта, крч не секурно бинарик иметь в хоме

Deleted
()
Ответ на: комментарий от Deleted

я не хочу ставить софт себе, я хочу иметь софт в системе, но чтоб какой то chrome в жизни не смог при установки прописать себя или какой либо собстный файл в системном файле или скопировать себя и часть себя в системный каталог к которым по нубости неуверенно отношу, все кроме тмп и хома

Он и не может. Может только пакетный менеджер. Сможет он только если ты сделаешь sudo chrome. Но ты же этого не делаешь, ты запускаешь chrome от пользователя (надеюсь).

те если я сам не стартую программу из под рута то только тогда она имеет доступ к системе, а если не стартую то дальше хома она в жизни не выберется

Именно так и обстоят дела в случае использования пакетного менеджера.

Отсюда и вопрос топика, хорошо ли когда программа которая не предназначена для доступа к системе не имеет файлов ее составляющих в системе кроме тех что находятся в хоме.

Нет, плохо. Потому что в таком случае хом тоже становится системой. И выше я (и не только) это уже объяснял.

но когда программа расползается кучей файлов при установке по почти всем директориям, это мне кажется как то странно типа какой смысл, вот и хотел узнать страно это или нет

Нет, не странно. Она не расползается. Программа сама не имеет никой возможности создавать или менять файлы в системе. Это может делать только пакетный менеджер. По поводу «почти всех директорий» — читай man hier или гугли FHS, всё прояснится и перестанет пугать. По поводу пакетного менеджера, читай его ман или какую-нибудь документацию или исходники. Там тоже ничего сложного нет.

Psych218 ★★★★★
()
Последнее исправление: Psych218 (всего исправлений: 1)

Жирно но правда

как более секурно для пользователя, ставить браузер из под рута или без рута?

Более секурно не ставить его вообще. А лучше и от глобальной сети отключить.

erfea ★★★★★
()
Ответ на: комментарий от Psych218

Вы спорите как глухой со слепым - каждый говорит о своем на своем языке. И каждый по своему прав. Все зависит от иерархии системы и значения пользовательской/системной информации. Может быть система, где юзер - по сути админ и вся ценная информация лежит в его хомяке.

А может быть система на тучу юзеров, где каждый сам себе буратин и ценности никакой для админа не представляет ни он сам, ни его данные. И поэтому можно понять логику ТС, которому хочется, чтобы, например, очередная дырка в браузере в случае чего сказалась только на данном юзере, а не на всей системе.

vaddd ★☆
()
Ответ на: комментарий от Psych218

Извините, не смог пройти вашего сборища виндоламеров.

Представь себе ситуацию: ты поставил фаерфокс шиндовс-вей в хомяк. Затем ты поставил точно так же в хомяк хурмиум. Хурмиум оказался трояном, маскирующимся под хромиум. При запуске хурмиум заражает все бинарники, до которых дотянется. Что ты получил? Правильно, заражённый фаерфокс и всё остальное, что ты таким образом наставил, твоя система стала виндой. Ты её переустанавливаешь (ну или «переустанавливаешь весь хомяк, который теперь и есть система).

Обновись уже с Win98 на ветку NT, говорят там к Program Files права прикрутили.

А теперь представь, что ты поставил фаерфокс и хурмиум из репозитория. Ты запускаешь хурмиум, но он не имеет никаких прав на остальные бинарники и вообще файлы в системе, только в хомяке, а в хомяке у тебя бинарников нет, и вообще он смонтирован в noexec.

Каким образом происхождение бинаря влияет на его права? Кстати, бинарь можно и в /opt засунуть.

Он обламывается, ты удаляешь хурмиум и ставишь хромиум.

Он использует 0day, ты обламываешься и переставляешь линукс.

h578b1bde ★☆
()

Тогда у пользователя будут права на запись в его исполняемый файлы же.

anonymous
()

если у них не будет нормального доступа к твоей системе, то какой им смысл давать тебе бесплатно?

anonymous
()
Ответ на: комментарий от Psych218

твоя система стала виндой.

если она до этого стала линуксом, то это уже сущий пустячок

anonymous
()
Ответ на: комментарий от Deleted

но устанавливая их из под рута ты до кучи предоставляешь доступ и к системе им

Неправда. Запускать будешь от пользователя. Не от рута. От рута только распаковка пакета (собранного из сырцов тобой или твоим мейнтейнером — доверия больше заслуживают, чем даже мозила).

robus ★★★★★
()

главное, чтобы комп был без физического доступа к сети, тогда будет секурно.

anonymous
()
Ответ на: комментарий от robus

От рута только распаковка пакета (собранного из сырцов тобой или твоим мейнтейнером — доверия больше заслуживают, чем даже мозила).

да, более хитрый и умный мошенник заслуживает больше доверия. ао ммм куплю жене сапоги.

anonymous
()
Ответ на: комментарий от Psych218

бывает не без вриданосных файликов

Не бывает. Ну или давай пруф.

Летают, но низенько-низенько бывает, но довольно редко.

См., например, педивикию:

Имелись редкие случаи обнаружения вставок вредоносных программ (троянских программ) в официальных сетевых репозиториях или популярных сайтах дополнений[8]. Как правило, число инсталляций таких троянов измеряется сотнями или тысячами, после чего троян удаляется, а пострадавшим пользователям требуется выполнить инструкции по удалению трояна на своих компьютерах, после чего троян становится историей.

и там же по ссылке [8] пруфлинки:

http://www.linuxcenter.ru/news/2002/10/09/1237/ , http://kunegin.narod.ru/ref7/troya/sposob.htm , http://www.xakep.ru/post/20379/default.asp, http://www.opennet.ru/opennews/art.shtml?num=24610

Хотя в целом я согласен с тем, что репозитории намного безопаснее любых других вариантов.

aureliano15 ★★
()
Ответ на: комментарий от h578b1bde

А теперь представь, что ты поставил фаерфокс и хурмиум из репозитория. Ты запускаешь хурмиум, но он не имеет никаких прав на остальные бинарники и вообще файлы в системе, только в хомяке, а в хомяке у тебя бинарников нет, и вообще он смонтирован в noexec.

Каким образом происхождение бинаря влияет на его права? Кстати, бинарь можно и в /opt засунуть.

Таким, что бинарь, запускаемый от имени user, может писать в /home/user/, /tmp/ и в /var/tmp, ну и ещё в /var/lock, но ни в /bin, ни в /usr/bin, ни в /opt, ни куда-то ещё писать не может. Поэтому, если в перечисленных выше 4 каталогах, куда он может писать, нет других бинарников, а сами каталоги смонтированы как noexec, то ничего он не заразит, кроме скриптов, что, конечно, тоже неприятно, но куда легче обнаруживается.

aureliano15 ★★
()
Ответ на: комментарий от Deleted

Софт из репозитория и есть лучшее.

То, что лежит у тебя в хомяке, никогда не должно запускаться. То, куда пользователь имеет право на запись, должно быть с noexec.

У нормальных людей ценность имеют данные, а не установленная система. ОС и софт с настройками за пол-часа можно восстановить всегда. А вот теребайты домашнего по^W^Wрабочих документов потерять — вот это да.

Поэтому софт ставится либо из рутом подключенных репозиториев, либо только из под рута.
А чтобы бардака в системе не было, софт ставится только из пакета. Если пакета нет — опакеть и установи.

К делающим иначе дядям Петям резонный вопрос.

mogwai ★★★★★
()
Ответ на: комментарий от Deleted

я не хочу ставить софт себе, я хочу иметь софт в системе, но чтоб какой то chrome в жизни не смог при установки прописать себя или какой либо собстный файл в системном файле или скопировать себя

Ты путаешь «установить» и «запустить». Ты путаешь демонов и пользователем запущенный софт.

mogwai ★★★★★
()

Проснись, ты не на венде. Имеет смысл только с какими привилегиями оно будет работать и куда будет иметь доступ.

Ygor ★★★★★
()
Ответ на: комментарий от vaddd

спорите как глухой со слепым

Нет, в данном случае здоровый Psych218 (какая ирония) говорит со слепоглухим IAMAI.

gasinvein ★★★
()
Ответ на: комментарий от Nervous

Я имел в виду внешний процесс. Какая-нибудь другая абсолютно левая программа, установленная в хоум с варезника, может безнаказанно и незаметно шатать твой браузер и все прочие программы, установленные в хоум.

если хоть раз ввёл из-под пользователя пароль рута, то и всю систему может шатать.

anonymous
()
Ответ на: комментарий от Ygor

ну он же жалуется, что при установке появляется окошко «сообщите свой пароль гугль инкорпарейшн» (или опционально ещё кому) и окно для ввода пароля. надпись могут и не писать, но суть остаётся та же.

anonymous
()
Ответ на: комментарий от vaddd

И поэтому можно понять логику ТС, которому хочется, чтобы, например, очередная дырка в браузере в случае чего сказалась только на данном юзере, а не на всей системе.

Каким образом дырка в браузере может сказаться на всей системе, если браузер всё равно запускается от юзера, а не от рута, даже при традиционном подходе. Ты тоже что ли не отличаешь, что кому принадлежат файлы, и кто их запускает — разные юзеры?

Psych218 ★★★★★
()
Ответ на: комментарий от Psych218

Каким образом дырка в браузере может сказаться на всей системе, если браузер всё равно запускается от юзера, а не от рута, даже при традиционном подходе. Ты тоже что ли не отличаешь, что кому принадлежат файлы, и кто их запускает — разные юзеры?

:) Это только при сферическом браузере в вакууме единственным врагом для системы будет сам юзер и традиционный подход полностью защитит. Дырка в браузере, установленном рутом в систему, может оказаться потенциально опаснее для системы, чем в установленном юзером «тiльки для себе».

То есть идея ТС на случай, когда врагом окажется не сам юзер, а браузерные уязвимости извне. Насколько она полезна практически и как оценить пользу - это другой вопрос )

vaddd ★☆
()
Ответ на: комментарий от vaddd

Ты второй аккаунт ТС? Мне трудно поверить, что нашёлся второй реальный человек, не отличающий владельца файлов в ФС и того, кто эти файлы запускает.

Это только при сферическом браузере в вакууме единственным врагом для системы будет сам юзер и традиционный подход полностью защитит. Дырка в браузере, установленном рутом в систему, может оказаться потенциально опаснее для системы, чем в установленном юзером «тiльки для себе».

Это — бред. Расскажи мне механизм, как она окажется. Вот ты разработчик браузера. Браузер можешь не писать, напиши мне тупо зловредную программу, которую я положу в /usr/bin, /usr/lib и /usr/share, и запускать буду только от пользователя, и она мне положит систему. Да, установлю (сделаю mv hernya /usr/bin, mv hernya.so /usr/lib и mv hernya.png /usr/share/hernya) её от рута, как ты и хочешь.

Ещё раз для особо одарённых: браузер не запускается от рута и при традиционном подходе. Ни сферический браузер в вакууме ни реальный браузер на реальных системах. От рута при установке запускается только пакетный менеджер (pacman, apt-get, yum, какие там ещё бывают, в зависимости от дистрибутива), который следит чтобы зависимости были удовлетворены и т. д., после чего распаковывает файлы в ФС. Да, файлы принадлежату руту, но не запускаются от рута. Вам что, разницу между овнером файла и запуском разжёвывать надо что ли? Кто запускает браузер (сферический, кубический, хромированный, огненный — не имеет значения) от рута — ССЗБ.

Psych218 ★★★★★
()
Последнее исправление: Psych218 (всего исправлений: 3)
Ответ на: комментарий от Psych218

Вы сейчас пытаетесь рассказывать общеизвестные вещи, а вам то говорят не об этом ) Юзер запускает браузер, юзер! Не рут! ) Но вы что, первый раз слышите о постоянном появлении тех или иных эксплойтов, повышающих права пользователя, или дающих доступ к папкам, не предусмотренным правами юзера? Вы уверены, что не сейчас не существует и не появится в будущем уязвимость, дающая доступ к папкам, в которых раскидан браузер? Вот о чем речь, а не о том, от кого запускаются файлы. Да, юзер запускает файлы, запускает со своими ограниченными правами. Но вы почему-то уверены что эта ситуация непоколебима и так будет всегда ) А юзер раз - и зашел браузером с 0day туда, где его ждут. И у вас все наперекосяк. Хотя по вашей теории не должно было )

vaddd ★☆
()
Ответ на: комментарий от vaddd

А юзер раз - и зашел браузером с 0day туда, где его ждут. И у вас все наперекосяк. Хотя по вашей теории не должно было )

Установка в хомяк проблемы не решит.

robus ★★★★★
()
Ответ на: комментарий от aureliano15

Таким, что бинарь, запускаемый от имени user, может писать в /home/user/, /tmp/ и в /var/tmp, ну и ещё в /var/lock, но ни в /bin, ни в /usr/bin, ни в /opt, ни куда-то ещё писать не может. Поэтому, если в перечисленных выше 4 каталогах, куда он может писать, нет других бинарников, а сами каталоги смонтированы как noexec, то ничего он не заразит, кроме скриптов, что, конечно, тоже неприятно, но куда легче обнаруживается.

Это понятно. Речь о том что происхождение бинаря никак не влияет на возможность им что-то заразить. Т.е. нет принципиальной разницы если ты поставил его из репозитария или скачал вручную и засунул в /opt, запуская при этом от пользователя.

h578b1bde ★☆
()
Ответ на: комментарий от robus

Установка в хомяк проблемы не решит.

Никто и не говорит, что решит ) Но в каких-то ситуациях, при каких-то конкретных уязвимостях - а вдруг? ) Поскольку помимо ограничения прав юзера на процессы, все файлы лежат внутри папки со своими ограничениями. Конечно, у меня это тоже вызывает улыбку, но предположение ТС хотя бы имеет некое рациональное зерно.

vaddd ★☆
()
Ответ на: комментарий от vaddd

Никто и не говорит, что решит ) Но в каких-то ситуациях, при каких-то конкретных уязвимостях - а вдруг?

С таким же успехом можно пытаться переименовать elf браузера в надежде защититься от 0day.

robus ★★★★★
()
Ответ на: комментарий от vaddd

Если в ядре (или где-то ещё) есть 0day-уязвимость, позволяющая программе повысить привилегии, то совершенно без разницы, где эта программа лежит, в хомяке или нет.

Psych218 ★★★★★
()
Ответ на: комментарий от h578b1bde

Это понятно. Речь о том что происхождение бинаря никак не влияет на возможность им что-то заразить. Т.е. нет принципиальной разницы если ты поставил его из репозитария или скачал вручную и засунул в /opt, запуская при этом от пользователя.

У тс'а в верхнем сообщении шла речь об установке в /home от пользователя, на это ему и отвечали.

Однако и от происхождения программы кое-что зависит. Одно дело скачать программу из репозитория или с сайта какого-то известного разработчика (например, Мозиллы или с тор-проекта), а другое - скачать какой-нибудь тетрис с сайта Васи Пупкина или из его личного ppa. Во 2-ом случае риски выше. Если же тетрис Васи Пупкина попал в официальный репозиторий, то скорее всего его так или иначе протестировали в т. ч. на наличие левого трафика и пр. Это не исключает полностью попадания в репозиторий троянов, но сводит вероятность их появления там почти к 0.

aureliano15 ★★
()
Ответ на: комментарий от vaddd

Установка в хомяк проблемы не решит.

помимо ограничения прав юзера на процессы, все файлы лежат внутри папки со своими ограничениями.

Вот если поместить программу в виртуальное окружение, то там будут дополнительные ограничения. А просто в хомяке никаких дополнительных ограничений нет. Ну разве что смонтировать его с опцией noexec, не позволяющей эти самые программы из него запускать.

aureliano15 ★★
()
Ответ на: комментарий от Psych218

Если в ядре (или где-то ещё) есть 0day-уязвимость, позволяющая программе повысить привилегии, то совершенно без разницы, где эта программа лежит, в хомяке или нет.

Для повышения привилегий - да. А если уязвимость проявляется не только через повышение привилегий данному юзеру, а и/или через доступ к файлам внутри той папки? Вы не забывайте, что большинство уязвимостей - это не целенаправленные вражеские действия «ухящасполучурутаисотворюоднухитруюштуку», а просто непредсказуемое поведение. Оно может просто повредить, перименовать рядомлежащие файлы в той папке, где лежит. Если оно повлияет на /home/ктототамномер543 - ну и хрен с ним. А если это папка в /usr ?

В общем, это по любому тупой топик и тупой спор, никто не отстаивает размещение браузеров в хомяке, овчинка выделки не стоит. Но на вопрос ТС «что секурнее» - ответ должен быть таким - «возможно, на полпыпки размещение браузера целиком в хомяке и секурнее. Но скорее всего разницы не будет или она ни в чем никогда не проявится»

vaddd ★☆
()
Ответ на: комментарий от vaddd

Но на вопрос ТС «что секурнее» - ответ должен быть таким - «возможно, на полпыпки размещение браузера целиком в хомяке и секурнее. Но скорее всего разницы не будет или она ни в чем никогда не проявится»

Но разница будет (хотя вероятно и не проявится), поскольку размещение браузера и других исполняемых файлов в хомяке (и вообще монтирование этого самого хомяка без noexec) открывает дорогу другим уязвимостям, причём несколько менее фантастическим. Логику с теоретической уязвимостью с повреждением рядом лежащих файлов я понял. Но тем не менее это не повод размещать браузер в хомяке, поскольку мы избавляемся лишь от одной теоретической (и довольно таки притянутой за уши) уязвимости, получая в обмен кучу других. Таким образом я всё же считаю, что ответ на вопрос «что секурнее» будет всё же «не ставить софт в хомяк и монтировать хомяк в noexec».

Psych218 ★★★★★
()
Ответ на: комментарий от vaddd

А если уязвимость проявляется не только через повышение привилегий данному юзеру, а и/или через доступ к файлам внутри той папки?

На доступ к файлам внутри каталога влияют исключительно права пользователя, от которого запущен процесс, а не то, где он лежит. Поэтому в хомяке как раз он всё легко сможет испортить (при чём независимо от того, запускался он из хомяка или нет), а вот в /usr/bin ничего оно не переименует и не запишет без привилегий рута. И его никто тайно не перезапишет, не имея этих привилегий.

aureliano15 ★★
()
Ответ на: комментарий от Psych218

Ну это уже из области законов Мэрфи - «каждое решение плодит новые проблемы» ) Да и любая проблема, пока с ней не столкнулись, кажется притянутой за уши ) В общем, тема изначально в области субъективных ощущений о важности того или иного действа, недоказуемых и неизмеряемых. Фтопку.

vaddd ★☆
()
Ответ на: комментарий от mogwai

Сидишь на ведне — сиди дальше, ссзб. Но не лезь со своими дурными привычками в нормальные ОС. Софт ставится только из репозитория.

А если в репозитарии нет нужного софта (но при этом под линукс вообще он есть) — тоже на винде сидеть?

h578b1bde ★☆
()
Ответ на: комментарий от mogwai

Софт ставится только из репозитория.

это плюс ещё один, как минимум, посредник между тобой и производителем приложил свои ручонки. чем это безопаснее?

anonymous
()
Ответ на: комментарий от h578b1bde

тоже на винде сидеть?

там хоть какая-то безопасность обеспечивается. корпоративную с оф. образа ставь.

anonymous
()
Ответ на: комментарий от Deleted

я прст честно нуб

Ну вот и слушайте что вам знающие говорят, а не спорьте - раз вы нуб. (плюсую конечно объясняющих тут.. но это мой первый пост :)

Psych218 - аплодирую ангельскому терпению!

the1 ★★
()
Ответ на: комментарий от anonymous

Этот посредник тебе ОС предоставил. Не веришь ему — компилируй всё из исходников. Перед этим компилятор скомпилируй.

И перед каждой компиляцией перечитывай каждый файл в исходниках. Мало ли чего туда посредник положил. Ты же не у автора напрямую берёшь, а с веб-сервера. Мало ли кто к нему ручонки приложил свои?

mogwai ★★★★★
()
Ответ на: комментарий от mogwai

И перед каждой компиляцией перечитывай каждый файл в исходниках. Мало ли чего туда посредник положил. Ты же не у автора напрямую берёшь, а с веб-сервера. Мало ли кто к нему ручонки приложил свои?

А еще лучше написать свой. И исходники никому не давать. Причем писать с нуля, чтобы ошибки и уязвимости отличались от общеизвестных.

vaddd ★☆
()
Ответ на: комментарий от mogwai

Этот посредник тебе ОС предоставил. Не веришь ему — компилируй всё из исходников. Перед этим компилятор скомпилируй.

Не верю, поэтому у меня Microsoft Windows. Не то, чтобы я им особо доверяю, но всё же по мне это лучше всяких линуксячих дистрибутивов от васянов, аликов, майклов и прочих гариков. А Linux у меня только там где нет сети.

anonymous
()
Вы не можете добавлять комментарии в эту тему. Тема перемещена в архив.