LINUX.ORG.RU

Wayland, приложения, консистентность! Объявлены приоритеты KDE

 , , ,


1

2

На прошедшем Akademy 2019 Лидия Пинчер, глава организации KDE e.V., объявила о главных целях работы над KDE на следующие 2 года. Их вывели путём голосования в сообществе KDE.

Wayland — будущее десктопа, и поэтому нужно уделить максимум внимания беспроблемной работе Plasma и KDE Apps на этом протоколе. Wayland должен стать одной из центральных частей KDE, а Xorg — опциональной возможностью.

Приложения должны выглядеть и вести себя согласованно. Сейчас это, увы, не всегда так. Например, вкладки в Falkon, Konsole, Dolphin, Kate выглядят и ведут себя по-разному, имеют разные опции и функции. Такого безобразия быть не должно.

KDE это больше 200 приложений и дополнений, и запутаться в этом богатстве немудрено. Так что разработчики сосредоточат усилия на упрощении доставки всего этого добра до неискушённых пользователей. Планируется переработать платформы дистрибуции, усовершенствовать метаданные и документацию.

>>> Подробности

Deleted

Проверено: jollheef ()
Последнее исправление: Deleted (всего исправлений: 1)
Ответ на: комментарий от Macrocosm

Более того, есть много дистрибутивов (причем даже таких, которыми пользуется много пользователей), где systemd по умолчанию отсутствует или доступен опционально (Devuan, Gentoo, Artix, Slackware, Calculate, GuixSD и др.).

Ты в курсе что дистрибутивы без сисямдэ были сделаны для борьбы с тотальным насаждением? И не прогнулись только Джента и Слака(Слава Патрику).

Я перешел на systemd меньше недели назад самостоятельно.

Молодец, держи нас в курсе.

trynoval
()
Ответ на: комментарий от Macrocosm

1. Система загружается быстрее (у меня нет SSD).

ЛПП. Дальше можешь не продолжать.

trynoval
()
Ответ на: комментарий от htower_

вы предлагаете всем юзерам пердолится с ручной настройкой? И делать это каждый раз, когда, например, новый монитор цепляешь?

Не обязательно что-то делать руками. Предлагаю просто разделить графику на две части:

1. Системный сервис, запускается под root и имеет необходимый доступ для настройки в связи с изменением видях и мониторов, внесением изменений в конфиг.

2. Сам нрафический сервер запускается с правами обычного пользователя находящегося в группе video, имеет права считать настройки с созданого (возможно автоматически) конфига и доступ к видео девайсам для отображения графики. А лазить в /sys пользователь прав не имеет.

прям как в «старые добрые времена», когда обязательно надо было насиловать конфиги, чтобы Х-ы запустить :)

В старые добрые времена X настраивался сам, причём для «многоголовой» многопользовательской конфигурации (один системник с несколькими видяхами, несколько мониторов, клав, мышек - одновременная работа нескольких пользователей на одном системнике) и без всяких проблем генерил себе конфиг без необходимости в ручной настройке: https://mirror.yandex.ru/mirrors/ftp.linux.kiev.ua/Linux/CD/Dystryk/

anonymous
()
Ответ на: комментарий от kss

Проблемы в безопасности - следствие пробелов в образовании!!!

Я тебе больше того скажу, ядро вообще информацию в /sys предоставляет для того, чтобы слить все серийные номера твоего оборудования.

Вот ты, очень надеюсь, что понимаешь назначение разных подсистем *NIX и необходимость их разделения, изоляции и ограничения доступа для обеспечения безопасности:

/dev система, которая, при наличии прав доступа у пользователя, предоставляет ему доступ к оборудованию и разным устройствам.

/proc система для управления процессами, пользовательский интерфейс для управления его процессами. Ядро должно обеспечивать должную изоляцию процессов пользователя, каждый пользователь должен видить только свои процессы! Всю необходимую, для управления своими процессами, информацию ядро предоставляет через этот интерфейс.

/sys специальная система для изменения рабочего ядра OS, предназначена для конфигурации самого ядра OS и ниодин пользователь не должен иметь права туда лазить!!! Слить через доступ к /sys серийный номер моника это ещё самое «безобидные» чего стоит ожидать от wayland.

Информация с /sys бывает очень полезна, лично использую для программы инвентаризации, антивирусной защиты.

/sys при настройках ядра можно запретить, ограничить в функционале и предоставляемой информации для увеличения безопасности и конфиденциальности.

anonymous
()
Ответ на: комментарий от anonymous

Предлагаю просто разделить графику на две части:
1. Системный сервис, запускается под root и имеет необходимый доступ для настройки в связи с изменением видях и мониторов, внесением изменений в конфиг.

да хоть на 10 дели - та часть что к оборудованию лезет из юзерспейс будет иметь доступ ко всем аппаратным ресурсам системы, так было в иксах до появления DRM/KMS. Прочитать серийник и прочитать/изменить память любого процесса и ядра в том числе - чувствуешь разницу, ослик ?

anonymous
()
Ответ на: комментарий от anonymous

та часть что к оборудованию лезет из юзерспейс будет иметь доступ ко всем аппаратным ресурсам системы

Ни ко всем, а только к тем к которым ему дано доступ в /dev

Если пользователь находится в группах: audio,cdrw,video он будет иметь права пользовался ресурсами видеокарты для графики, звуком и приводом оптических дисков. Пользователь не принадлежит к группе disk и по этому не может напрямую обращался к дискам и.т.п.

Здесь не рассматривается расширение прав доступа пользователя через su, sudo, suid, ... Проги которые дают пользователю права root - должны искоренятся с рабочих систем (лучше глобально использовать опцию монтирования nosuid).

anonymous
()
Ответ на: комментарий от anonymous

1. Системный сервис, запускается под root
Ни ко всем, а только к тем к которым ему дано доступ в /dev

и к каим ты сможешь запретить доступ руту ? root иксам нужен был для доступа к /dev/mem потому что драйверы у него работали в юзерспейс - а это полный доступ ко всем ресурсам системы

https://unix.stackexchange.com/a/126612

anonymous
()
Ответ на: комментарий от anonymous

1. root графике не нужен. root нужен только для создания/изменения настройки графики.

2. Пользователю для запуска и использования графического интерфейса, необходимо и достаточно, принадлежать к группе video. В наличии suid на графическом сервере сегодня необходимости нет. X нормально работает под обычным пользователем без повышения привелегий и необходимости лазить в ядро. Как доказательство можно запустить xorg с раздела смонтированого с опцией:

nosuid
на ядре Линукс которое собрано с опциями:
CONFIG_GRKERNSEC_KMEM=y
CONFIG_GRKERNSEC_IO=y

anonymous
()
Ответ на: комментарий от anonymous

1. root графике не нужен. root нужен только для создания/изменения настройки графики.

root вообще не нужен

X нормально работает под обычным пользователем

это я и без тебя знаю

anonymous
()
Ответ на: комментарий от anonymous

root вообще не нужен

Для автоматической настройки видях и мониторов надо root. Ибо пущей безопасности и конфиденциальности выполнили:

chmod -R go-rwxst /sys
Есть вариант что пользователь вручную напишет конфиг без root.

anonymous
()
Ответ на: комментарий от anonymous

Для автоматической настройки видях и мониторов надо root. Ибо пущей безопасности и конфиденциальности

ты какой-то непробиваемо тупой. Если хочешь скрыть серийник монитора можешь просто загрузить свой EDID профиль без серийника

anonymous
()
Ответ на: комментарий от anonymous

Если хочешь скрыть серийник монитора можешь просто загрузить свой EDID профиль без серийника.

Я хочу на много больше, для начала:

1. systemd, elogind, udisk2, и другие поделки - должны по умолчанию монтировать свои разделы в режиме nodev,noexec,nosuid и предоставлять пользователю интерфейс для изменения этих опций на случай такой необходимости.

2. Ни одна прога, которая запускается пользователем, не должна лазить в /sys, даже если это wayland, mongodb, ...

3. Ни одна прога не должна модифицировать себя в памяти исполняясь на процессоре. Каждая прога в памяти должна строго разграничивать исполняемую неизменяемую область и изменяемую неисполняемую процессором, посегментно или постранично. Даже если это polkitd от потеринга или chrome от гугла, ... Технология JIT должна быть запрещена, или как минимум иметь возможность отключается на этапе выполнения «configure --no-jit».

Выполните этот минимум позовите, я вам ещё накидаю.

anonymous
()
Ответ на: комментарий от anonymous

Я хочу на много больше ... Ни одна прога... Ни одна прога

да просто выключи компьютер и не еби мозг

anonymous
()
Ответ на: комментарий от anonymous

Если пользователь лезет в /сис, то это ретовато.

anonymous
()
Ответ на: комментарий от EXL

сплит, группировка вкладок, пины

Люто плюсую! Всё перечисленное в жентельменски набор стандартных фич почти каждого окна!

deep-purple ★★★★★
()
Ответ на: комментарий от anonymous

не еби мозг

Поверьте я не мозгоебщик. Я не имею абсолютно никакого отношения к тем существам которые думают что безопасность достигается за счёт мозгоебства. Я человек понимающий что безопасность может дать только строгое соблюдение математических моделей дающих определенные гарантии. Выше написал 3 простых пункта соблюдение которых даст всем определённые гарантии безопасности не зависимо от наличия/отсутствия мозгоебства.

anonymous
()
Ответ на: комментарий от anonymous

Я человек понимающий что безопасность может дать только строгое соблюдение математических моделей

давать root кому попало чтобы скрыть серийник - это математическая модель такая ? Если уж на то пошло модель безопасности юниксов - говно, никакая математика тут не нужна чтобы понять это. Вот что нужно современному человеку

https://en.wikipedia.org/wiki/Capability-based_operating_system

anonymous
()
Ответ на: комментарий от anonymous

Предлагаете утопию, предлагайте и антиутопию. И тогда синтезом в этой диалектической тройке и будет линупс без вялого и систе д.

anonymous
()
Ответ на: комментарий от anonymous

Правильный вопрос звучит как «Кого одеть в платье?». Оба не угадали.

AP ★★★★★
()
Ответ на: комментарий от kirill_rrr

Да ты поехавший. Если соединение шифруется, то это грузит цпу. А сжатие и без потерь бывает. Например, когда неизменная часть не отправляется снова.

anonymous
()
Ответ на: комментарий от anonymous

Привет, непоехавший. А зачем шифровать соединение и сжимать картинку без потерь и грузить цпу, если целевое железо: небольшая локалка на 1-2-3 человек?

А для случаев, когда нужно шифровать, есть вариант с пробросом приложения через ssh и ещё куча других, более хороших протоколов с шифрованием, сжатием и дедупликацией кадра.

kirill_rrr ★★★★★
()
Последнее исправление: kirill_rrr (всего исправлений: 1)
Ответ на: комментарий от anonymous

Вэйпайп — это не сетевая прозрачность.

  1. Никто не пользуется сетевой прозрачностью в 2019 году, все гоняют битмапы, в том числе и иксы.

И даже битмапы иксы шлют быстрее, ты врушка.

  1. Нет, не быстрее.
EXL ★★★★★
()
Ответ на: комментарий от anonymous

давать root кому попало чтобы скрыть серийник

Где я такое писал? Наоборот говорил что надо всем сделать:

chmod -R go-rwxst /sys
И никому не давать рута через suid и прочие! В /sys никто с пользователей лазить не должен!

Сервис настройки видео, он запускается под root, это не пользователь, и после создания/изменения настроек сразу завершает свою работу. Он может запускается только ОДИН раз при первом включении, если не меняется видяха/моник потребности его запускать при каждом старте системы нет. В место него можно настроить видео под root в ручную.

У меня активно используется система Linux capabilities в сервисах где она есть. Это не панацея, просто дополнительная защита, одна из многих, которая сама еще нуждается в защите от EVM. Технология дорогая я ещё ею пользуясь принудительно через:

CONFIG_GRKERNSEC_CHROOT_CAPS=y

anonymous
()

К разрабам KDE багрепорт:

1. Ниодна пользовательская прога не должна лазить в /sys, включая wayland!

2. Ниодна прога не должна изменять исполняемую область оперативной памяти во время своей работы или пытается исполнить на процесс код размещённый в области данных, включая kwin_wayland!

3. Ни одна системная прога не должна монтировать диски в режиме rw,exec, включая systemd и elogind которые необходимы для работы wayland.

Без этого нельзя дать хоть какие-то гарантии безопасности.

По поводу падения плазмы. Как пользователь кед с незапамятных времён, утверждаю что падения плазмы в 5 кедах было в том числе, в некоторых случаях, обусловлено вирусной атакой, и являлось правильным и естественным её следствием: приложение выполнившие не допустимое действие должно быть убито ядром!

anonymous
()

Plasma 5.18 будет LTS и выйдет в феврале 2020 года, будет использовать Qt 5.12/5.13 и KDE Frameworks 5.66. После этого следующий LTS-релиз, скорее всего, выйдет одновременно с Plasma 6.

https://community.kde.org/Schedules/Plasma_5#LTS_releases

Также начато обсуждение планов на KDE Frameworks 6. Планируется чистка от устаревших зависимостей, ликвидация дублирующейся функциональности, приведение структуры блиблиотек к более логичному и стройному виду.

Deleted
()
Последнее исправление: Deleted (всего исправлений: 1)
31 октября 2019 г.
Вы не можете добавлять комментарии в эту тему. Тема перемещена в архив.