¿Qué significa Mark Shuttleworth por "tenemos raíz"?

48

En una publicación de blog en respuesta a la controversia sobre la privacidad de Amazon , Mark Shuttleworth escribió:

  

¿No confías en nosotros? Erm, tenemos raíz . Confía en nosotros con tus datos.   ya. Usted confía en que no arruinaremos su máquina con cada   actualizar. Confías en Debian y confías en una gran franja de lo abierto.   comunidad de origen. Y lo más importante, confía en que lo abordemos.   cuando, siendo humanos, nos equivocamos.

¿Qué quiere decir con "tenemos raíz"? ¿Seguramente Canonical no tiene acceso de root a todas las máquinas que ejecutan Ubuntu?

    
pregunta HighCommander4 27.10.2013 - 19:47
fuente

5 respuestas

65

La redacción de esa oración puede parecer un poco preocupante porque de alguna manera implica que tienen acceso de root como una puerta trasera que ya está instalada y en uso. La verdad es que fue solo una mala redacción de Mark y lo que trató de explicar es que, sí, tienen un acceso de root potencial a su máquina porque cada actualización de paquete se ejecuta como root y en ese punto pueden hacer e instalar lo que quieran o instalen. cualquier cosa que pueda potencialmente colarse en algún proyecto de código abierto.

Si también repasas los comentarios en esa publicación del blog, encontrarás a Mark dando la respuesta a tu pregunta (su nombre de usuario en los comentarios es 'mark')

Alguien le preguntó:

  

Sebastian dice:   ( enlace )
  23 de septiembre de 2012 a las 11:42 am
  Ermm. Tienes root? Detalles por favor.

y luego Mark respondió:

  la marca

dice:   ( enlace )
  23 de septiembre de 2012 a la 1:00 p.m.
  @Sebastian: cada actualización de paquete se instala como root.

    
respondido por el Ivan Kovacevic 27.10.2013 - 20:26
fuente
36

Confía en ellos porque distribuyen el software que ejecuta su computadora. Sus procesos se ejecutan como root: usted tiene para confiar en ellos porque la computadora está en sus manos, más que en las suyas. Mientras usted es el administrador de la máquina, utiliza sus herramientas para realizar las tareas de administrador.

El punto que señala es que solo puede ejecutar un sistema operativo distribuido por un proveedor en el que confíe de manera perfecta y completa, porque el proveedor tiene poder ilimitado con respecto a las computadoras en las que se ejecuta el sistema operativo.

En este caso, señala el aparente absurdo de los gritos de que Canonical está invadiendo la privacidad de sus usuarios a través de la integración de Amazon. Si la compañía quisiera invadir su privacidad, podrían hacerlo de maneras mucho más sutiles y desviadas. Pero, él dice, usted confía en Canonical; tiene desde el principio si ejecuta Ubuntu en su computadora como lo demuestra el hecho de que ejecuta Ubuntu en su computadora. Entonces, si ya confías en que ellos hagan todo todo a la derecha, entonces deberías confiar en que ellos hagan este derecho.

No es un argumento perfecto, y no estoy seguro de que sea un argumento válido . Pero ese es su argumento.

    
respondido por el tylerl 27.10.2013 - 21:57
fuente
11

Básicamente, cada disto tiene sus propios servidores de repositorio, que son la opción predeterminada para que el sistema instalado recupere los paquetes. Esto significa que cuando instala un nuevo paquete o descarga actualizaciones, estas se descargan desde esos repositorios.

Usted (nosotros) confiamos en los mantenedores de repositorios de que los paquetes que cargan no son maliciosos. La mayoría de los repositorios oficiales ofrecen las fuentes a los paquetes disponibles, por lo que teóricamente puedes descargar las fuentes, ver lo que hace y compilarlas tú mismo. Pero nadie hace eso.

Hace algún tiempo, la mayoría de los repositorios de paquetes implementaron una característica de firma de paquetes. Cada cargador de paquetes tiene una clave de firma personal con la que firma sus paquetes antes de subirlos al repositorio. Eso impide que un atacante malintencionado (que ha irrumpido en el servidor del repositorio) sirva sus paquetes alterados. Sin embargo, no afecta las acciones del cargador, quien podría, si quisiera, servir un paquete modificado.

La forma en que funciona la administración de paquetes en la mayoría de las distribuciones es que un paquete se instale en todo el sistema, debe instalarse con privilegios de root. Cada paquete tiene enlaces que deben ejecutarse antes y después de la instalación para su correcta configuración, y estos también se ejecutan con privilegios de root.

Entonces, teóricamente, puedes actualizar tu sistema, descargar un paquete malicioso sin siquiera saberlo.

El punto que Shuttleworth estaba tratando de señalar es que si, como Canonical, quería ejecutar algo malicioso en nuestros sistemas, ya tienen una forma.

    
respondido por el trouble 27.10.2013 - 21:07
fuente
7

El instalador y el administrador de paquetes de Ubuntu se ejecutan como root. Tienen que hacerlo: esa es la única forma en que puede instalar un sistema operativo. También instala programas que se ejecutan como root. Otras distribuciones de Linux (y otros sistemas operativos, para el caso) no son diferentes, aunque los detalles exactos pueden cambiar un poco: resulta que Ubuntu está dentro del alcance de esta discusión. Básicamente, no hay forma de evitar esto, porque parte del punto de tener una cuenta de root es que nadie más pueda hacer estas cosas, pero alguien tiene que poder hacerlas.

Debido a esto, sería trivial para el fabricante de un sistema operativo deslizarse en una puerta trasera, y es probable que nunca lo notaría. Por razones prácticas, no hay forma de evitar esto. Podría cerrar como si usted mismo construyó su sistema usando Linux From Scratch, pero esto requiere que usted mismo construya su sistema y todo lo que conlleva (y en realidad, el método LFS requiere que lo haga dos veces) . Esto no es algo que la mayoría de la gente tenga el tiempo, el dinero o la experiencia para hacer, e incluso si lo tuvieran, todavía no es un método infalible para abordar esta preocupación. El resultado final es que básicamente no tiene más remedio que confiar en el fabricante de su sistema operativo.

El corolario de esto es que necesita asegurarse de que el fabricante de su sistema operativo sea alguien en quien pueda confiar. Esta parte es donde el argumento de Shuttleworth no se sostiene tan bien. Su postura se lee mucho más como una confrontación: "tienes que confiar en nosotros de todos modos, así que debes lidiar con esto" en lugar de un intento de abordar, o incluso reconocer, las preocupaciones de la gente.

    
respondido por el The Spooniest 28.10.2013 - 03:41
fuente
7

Cada vez que ejecutas sudo apt-get upgrade estás descargando un paquete .deb desde los repositorios de Ubuntu y permites que el instalador se ejecute bajo root (ya sabes, sudo ) para instalarlo. Si Ubuntu quisiera manipular uno de los paquetes e incluir una puerta trasera, pueden, y probablemente nunca lo sabrá.

Usted, implícitamente, confía en Ubuntu para no incluir una puerta trasera en estos paquetes.

    
respondido por el Adi 28.10.2013 - 11:20
fuente

Lea otras preguntas en las etiquetas