Kiedy instaluję program taki jak GIMP lub LibreOffice w systemie Linux, nigdy nie pytam o uprawnienia.
Aplikacje te są instalowane w uprzywilejowanej części systemu plików, do której Ty i większość użytkowników zwykle nie masz dostępu.
W dystrybucjach głównego nurtu skonfigurowanych do użytku na komputerze, pojedynczy użytkownik początkowo skonfigurowany podczas instalacji zwykle ma uprawnienia administratora. Zwykle będą proszeni o podanie własnego hasła logowania do instalacji oprogramowania, i nie zawsze.
Po zainstalowaniu oprogramowanie będzie domyślnie skonfigurowane do wykonywania przez zwykłych użytkowników i umożliwi odczyt plików danych. To wszystko, czego potrzeba.
Czy instalując program w systemie Ubuntu, wyraźnie udzielam temu programowi pełnego uprawnienia do odczytu / zapisu w dowolnym miejscu na dysku i pełnego dostępu do Internetu?
Nie program. Zdarza się, że konto użytkownika należy do różnych grup, a różne grupy zapewniają dostęp do różnych zasobów.
Model bezpieczeństwa w systemie Linux polega na tym, że twoje konto użytkownika ma określone prawa, a grupy, do których należy twoje konto, mają określone prawa. Prawo do dowolnej części systemu plików wymaga uprawnień roota, które zwykle nie są przyznawane użytkownikom. Nawet jeśli korzystasz z sudo , nie zyskujesz wszystkich praw.
Zwykłe konta użytkowników mają zazwyczaj dostęp do zasobów, których będą potrzebować, takich jak Internet.
Teoretycznie, czy GIMP może odczytać lub usunąć dowolny katalog z mojego dysku, nie wymagając hasła typu sudo?
Dostęp do dowolnego katalogu lub pliku, do którego masz prawa dostępu, można uzyskać z uruchomionej aplikacji, ponieważ zazwyczaj dziedziczy ona Twoje prawa. Zwykle zalogowany użytkownik domyślnie nie ma prawa zmieniać większości krytycznych plików systemowych lub plików udostępnionych.
Jestem ciekawy tylko, czy jest to technicznie możliwe, a nie to, czy jest prawdopodobne, czy nie. Oczywiście wiem, że to mało prawdopodobne.
Należy pamiętać, że większość użytkowników zazwyczaj instaluje aplikacje z repozytoriów, które są dobrze nadzorowane, a ryzyko wrogiego kodu jest niskie.
Prawdopodobnie zasugerowałbym dodatkowe lektury, aby poznać uprawnienia systemu Linux.
Model bezpieczeństwa systemu Android ewoluuje w celu zaspokojenia potrzeb użytkowników, którzy nie tylko ogólnie nie rozumieją nic o podstawowym modelu bezpieczeństwa systemu operacyjnego, ale prawie nic nie rozumieją o komputerach.
Model Linuksa (który szczerze bardziej lubię bardziej) został zaprojektowany, aby umożliwić użytkownikom (w szczególności administratorom) większą kontrolę nad bezpieczeństwem w systemie (w granicach, jeśli ich uprawnienia są dozwolone).
Myślę, że z punktu widzenia użytkownika najlepiej to opisać jako różnicę między sterowaniem w pełni automatycznym a półautomatycznym lub ręcznym. Współcześni konsumenci chcą pełnej automatyki. Linux ma tryb półautomatyczny i manualny. Większość użytkowników Linuksa nigdy nie musi wiedzieć o modelu bezpieczeństwa, ale kontrola jest dostępna, jeśli potrzebujesz lub chcesz.