Question:
Que veut dire Mark Shuttleworth par «nous avons la racine»?
HighCommander4
2013-10-27 23:47:55 UTC
view on stackexchange narkive permalink

Dans un article de blog en réponse à la controverse sur la confidentialité d'Amazon, Mark Shuttleworth a écrit:

Vous ne nous faites pas confiance? Euh, nous avons la racine . Vous nous faites déjà confiance avec vos données. Vous nous faites confiance pour ne pas bousiller votre machine à chaque mise à jour. Vous faites confiance à Debian et vous faites confiance à une grande partie de la communauté open source. Et surtout, vous nous faites confiance pour y remédier lorsque, étant humains, nous nous trompons.

Que veut-il dire par «nous avons la racine»? Canonical n'a sûrement pas accès root à toutes les machines exécutant Ubuntu?

S'ils le voulaient, ils l'auraient. C'est l'implication ici. Si vous ne leur faites pas confiance, vous ne devriez pas utiliser Ubuntu.
@Oli: Je crois que vous vouliez dire qu'il devrait en fait écrire son propre système d'exploitation à partir de rien! Et tant qu'il y est, il devrait également concevoir et fabriquer ses propres appareils électroniques. Juste pour être sur le côté sécuritaire ;)
@IvanKovacevic Je vois ce que vous dites, mais dans le contexte de la confiance en Canonical et Ubuntu, cela ne s'applique pas vraiment.
@Oli: ouais mais, à qui devrions-nous faire confiance? Existe-t-il une distribution Linux ou un système d'exploitation qui peut vraiment être recommandé pour être bon / digne de confiance ou mieux dit plus fiable, dans ce contexte?
nous avons root = nous avons accès.
Cinq réponses:
Ivan Kovacevic
2013-10-28 00:26:57 UTC
view on stackexchange narkive permalink

Le libellé de cette phrase peut sembler un peu inquiétant car d'une certaine manière cela implique qu'ils ont un accès root en tant que porte dérobée déjà installée et utilisée. La vérité est que c'était juste une mauvaise formulation de Mark et ce qu'il a essayé d'expliquer, c'est que, oui, ils ont un accès root potentiel à votre machine parce que chaque mise à jour de paquet fonctionne en tant que root et à ce stade, ils peuvent faire et installer tout ce qu'ils veulent tout ce qui pourrait potentiellement se faufiler dans un projet open source.

Si vous parcourez également les commentaires sur ce billet de blog, vous trouverez Mark donnant la réponse à votre question (son nom d'utilisateur dans les commentaires est «marque»)

Quelqu'un lui a demandé:

Sebastian dit: ( http://www.markshuttleworth.com/archives/1182#comment-396204)
23 septembre 2012 à 11h42
Ermm. Vous avez la racine? Détails s'il vous plaît.

puis Mark a répondu:

La marque dit: ( http://www.markshuttleworth.com/archives/1182# comment-396225)
23 septembre 2012 à 13h00
@Sebastian - Chaque mise à jour de paquet s'installe en tant que root.

Parmi les administrateurs système Unix / Linux, cela ne sera pas considéré comme une * mauvaise formulation *, mais comme une manière courante de dire ce que vous dites ici.
Souvenez-vous que les gens d'Unix ont même abrégé «move» en «mv». Ils sont toujours un peu laconiques.
Moi `root`, vous` / usr / jane`,
Il doit mentionner que le noyau, qui inclut les correctifs Ubuntu, fonctionne en mode privilégié.
@MSalters Ce que je préfère à ce sujet, c'est que toutes les courtes commandes unix ont été implémentées pour éviter d'avoir à échanger régulièrement des rubans d'encre sur les télétypes :) ils sont aussi plus rapides à taper bien sûr.
Bien sûr, «la sténographie courante parmi les administrateurs système» et «les mots erronés» ne s'excluent pas nécessairement mutuellement. Surtout si le libellé semble inquiétant pour les non-administrateurs système qui sont des spectateurs dans un forum public.
tylerl
2013-10-28 01:57:37 UTC
view on stackexchange narkive permalink

Vous leur faites confiance car ils distribuent le logiciel qui exécute votre ordinateur. Leurs processus s'exécutent en tant que root: vous devez leur faire confiance car l'ordinateur est entre leurs mains, plus qu'il ne l'est entre les vôtres. Pendant que vous êtes l'administrateur de la machine, vous utilisez leurs outils pour effectuer vos tâches d'administrateur.

Le point qu'il fait valoir est que vous ne pouvez exécuter qu'un système d'exploitation distribué par un fournisseur en qui vous avez parfaitement confiance, car le fournisseur dispose d'une puissance illimitée par rapport aux ordinateurs sur lesquels le système d'exploitation fonctionne.

Dans ce cas, il souligne l'apparente absurdité des cris selon lesquels Canonical envahit la vie privée de ses utilisateurs via l'intégration d'Amazon. Si l'entreprise voulait envahir votre vie privée, elle pourrait le faire de manière beaucoup plus subtile et sournoise. Mais, dit-il, vous faites confiance à Canonical; vous avez depuis le début si vous exécutez Ubuntu sur votre ordinateur comme le démontre le fait que vous exécutez Ubuntu sur votre ordinateur. Donc, si vous leur faites déjà confiance pour tout faire correctement, alors vous devriez leur faire confiance pour faire cela correctement.

Ce n’est pas un argument parfait, et je Je ne suis même pas sûr que ce soit un argument valide . Mais c'est son argument.

Ce n'est peut-être pas parfait, mais l'idée que les gens pensent que Canonical les espionne avec leur SYSTÈME D'EXPLOITATION OPEN SOURCE est stupide et doit être signalée comme stupide.
@WarrenP, non, avec les portées, vous envoyez vos données de recherche directement à leurs serveurs. Cela signifie que vous ne savez pas comment ils stockent / utilisent chaque caractère que vous écrivez dans le tiret, d'où les problèmes de confidentialité.
L'idée que Canonical * espionne * est probablement un peu ridicule. Ils ont les moyens, mais pas le mobile. L'espionnage ne rapportera pas un sou à Canonical. Mais ce qui * va * leur rapporter de l'argent, c'est de mettre des annonces d'affiliation Amazon dans le menu de votre application, et c'est précisément ce qu'ils ont fait. Crier à la faute est sans doute approprié, mais "* espionner *" est la mauvaise faute à appeler.
@tylerl: Vous ne pouvez pas dire qu'il n'y a aucun moyen de profiter de l'espionnage, de la vente de données, etc. . .
@ruakh - il y a de l'argent à gagner en vendant des données, sans aucun doute. Mais vous devez avoir les bonnes données pour vendre. Personne n'achètera la liste des applications que je tape à l'unité. Tout le monde s'en fout. La peur de la vie privée est basée sur cette notion absurde que parce que ** certaines ** données personnelles sont précieuses, alors ** toutes ** les données personnelles sont précieuses. À moins que les données ne soient directement exploitables par un acheteur, * personne ne s'en soucie *.
Vous êtes incroyablement naïf si vous pensez que personne ne se soucie de la liste des applications que vous tapez dans l'unité.
@nightcracker Lorsqu'un logiciel malveillant infecte le poste de travail d'un utilisateur, il intercepte généralement les sessions du navigateur, exporte le mot de passe enregistré, mène d'autres attaques et des dizaines d'autres activités. Mais une chose qu'aucun logiciel malveillant ne fait est d'exporter votre historique de recherche. Même si c'est possible. Il n'y a pas de marché pour les antécédents comportementaux obtenus illégalement. Aucun acheteur. Même si le coût supplémentaire des données pour le pirate informatique est nul, il n'y a pas d'argent à gagner. Aucune société d'analyse ou de publicité ne peut acheter des données sur le marché noir, donc cela ne vaut rien. Vous m'appelez "incroyablement naïf", mais y avez-vous vraiment réfléchi?
@tylerl Il pourrait y avoir une certaine confusion ici, je parlais d'une source légitime ici. Si une entreprise peut légitimement mettre la main sur votre historique de recherche, elle le voudra certainement.
@nightcracker Afin de * légitimement * mettre la main sur les données de requête, ils devraient le faire avec autorisation, c'est pourquoi l'incitation financière pour * l'espionnage * n'est pas là. Ce qui nous ramène à la déclaration originale qui a lancé cette discussion: ** L'espionnage ne rapportera pas un sou à Canonical. **
trouble
2013-10-28 01:07:35 UTC
view on stackexchange narkive permalink

Fondamentalement, chaque disto a ses propres serveurs de référentiel, qui sont l'option par défaut du système installé pour récupérer les packages.

Vous (nous) croyons aux responsables du dépôt que les paquets qu'ils téléchargent ne sont pas malveillants. La plupart des référentiels officiels proposent les sources des packages disponibles, vous pouvez donc théoriquement télécharger les sources, voir ce qu'elles font et les compiler vous-même. Mais personne ne le fait.

Il y a quelque temps, la plupart des dépôts de paquets ont implémenté une fonctionnalité de signature de paquets. Chaque téléchargeur de package dispose d'une clé de signature personnelle avec laquelle il signe ses packages avant de les télécharger dans le dépôt. Cela empêche un attaquant malveillant (qui a pénétré par effraction dans le serveur de référentiel) de servir ses packages modifiés. Cela n'affecte pas les actions de l'uploader, qui pourrait s'il voulait servir un paquet modifié.

La façon dont la gestion des paquets dans la plupart des distos fonctionne est qu'un paquet soit installé à l'échelle du système, il doit être installé avec les privilèges root. Chaque paquet a des hooks qui doivent être exécutés avant et après l'installation pour une configuration correcte, et ceux-ci fonctionnent également avec les privilèges root.

Donc, vous pouvez, encore une fois en théorie, mettre à jour votre système, télécharger un paquet malveillant sans même le savoir

Le point que Shuttleworth essayait de faire valoir est que s'ils, en tant que Canonical, voulaient exécuter quelque chose de malveillant sur nos systèmes, ils ont déjà un moyen.

The Spooniest
2013-10-28 07:41:12 UTC
view on stackexchange narkive permalink

Le programme d'installation et le gestionnaire de packages d'Ubuntu s'exécutent en tant que root. Ils doivent: c'est la seule façon d'installer un système d'exploitation. Il installe également des programmes qui s'exécutent en tant que root. D'autres distributions Linux (et d'autres systèmes d'exploitation, d'ailleurs) ne sont pas différentes, même si les détails exacts peuvent changer un peu: Ubuntu se trouve juste à être dans la portée de cette discussion. Il n'y a pratiquement aucun moyen de contourner cela, car une partie de l'intérêt d'avoir un compte root est que personne d'autre ne puisse faire ces choses, mais quelqu'un doit être capable de les faire.

Pour cette raison, il serait trivial pour le fabricant d'un système d'exploitation de se glisser dans une porte dérobée, et il y a de fortes chances que vous ne le remarquiez même pas. Pour des raisons pratiques, il n'y a aucun moyen de contourner cela. Vous pourriez vous fermer en quelque sorte si vous avez construit votre système vous-même en utilisant Linux From Scratch, mais cela nécessite de construire votre système vous-même, et tout ce que cela implique (et en fait, la méthode LFS vous oblige à le faire deux fois) . Ce n'est pas quelque chose que la plupart des gens ont le temps, l'argent ou l'expertise pour faire, et même s'ils l'ont fait, ce n'est toujours pas une méthode infaillible pour répondre à cette préoccupation. Le résultat final est que vous n'avez pas d'autre choix que de faire confiance au fabricant de votre système d'exploitation.

Le corollaire à cela est que vous devez vous assurer que le fabricant de votre système d'exploitation est quelqu'un en qui vous pouvez avoir confiance . C'est dans cette partie que l'argument de Shuttleworth ne tient pas si bien. Sa position se lit beaucoup plus comme une confrontation "vous devez nous faire confiance de toute façon, donc vous devriez simplement faire face à cela" au lieu d'une tentative de répondre, voire de reconnaître, les préoccupations des gens.

Adi
2013-10-28 15:20:41 UTC
view on stackexchange narkive permalink

Chaque fois que vous exécutez sudo apt-get upgrade , vous téléchargez un package .deb à partir des référentiels Ubuntu et laissez le programme d'installation s'exécuter sous root (vous savez, sudo ) pour l'installer. Si Ubuntu voulait manipuler l'un des paquets et inclure une porte dérobée, ils le peuvent, et vous ne le saurez probablement jamais.

Vous, implicitement, faites confiance à Ubuntu pour ne pas inclure de porte dérobée dans ces paquets.



Ce Q&R a été automatiquement traduit de la langue anglaise.Le contenu original est disponible sur stackexchange, que nous remercions pour la licence cc by-sa 3.0 sous laquelle il est distribué.
Loading...